PRAMOGOS
SUSIJĘ STRAIPSNIAI
Aktualijos2019 m. Sausio 24 d. 16:11

Lietuvoje plinta elektroniniai laiškai su kenksmingu programiniu kodu

Vilnius

Reporteris SkaistėŠaltinis: Etaplius.lt


69146

Pastarosiomis dienomis Nacionalinis kibernetinio saugumo centras prie Krašto apsaugos ministerijos (NKSC) fiksuoja atvejus, kuomet klastojant Lietuvos valstybinio ar privataus sektoriaus įstaigų elektroninio pašto adresus, platinami elektroniniai laiškai su kenksmingu programiniu kodu. NKSC rekomenduoja atlikti naudojamų el. pašto programų paketų atnaujinimą, taip pat būti atidiems ir kritiškai vertinti gaunamus laiškus.


Foto galerija:

pav-4-suklastoto-el-laisko-kenksmingas-priedas-prasantis-igalinti-redagavimo-funkcijas.jpg
pav-2-suklastoto-el-laisko-pavyzdys-imituojantis-tiekeja.jpg
pav-5-suklastoto-el-laisko-tikrasis-siuntejas.jpg
pav-3-suklastoto-el-laisko-pavyzdys-imituojantis-tiekeja.jpg
pav-1-suklastoto-el-laisko-pavyzdys-imituojantis-informacini-pranesima.jpg

Kenkimo kodas talpinamas *.docx *.doc, *.rtf, *xls ir *.xlsx formato dokumentuose, kurie būna prisegti prie el. laiško. Atidarius prisegtą bylą, kenksmingu programiniu kodu bandoma apkrėsti kompiuterį išnaudojant „Microsoft Office“ programinės įrangos pažeidžiamumą „CVE-2017-11882“.

El. laiško tekstas dažniausiai būna parašytas lietuvių arba anglų kalba. Toks el. laiškas gavėjui gali atrodyti tikroviškas, nes siunčiamas iš žinomo ir patikimo adresato, tačiau iš tiesų būna suklastotas. (žr. Pav. 1, 2, 3). Atidarius prie el. laiško prisegtą bylą, naudotojo prašoma „Įgalinti redagavimą“ ir tokiu būdu paleidžiamas kenksmingas programinis kodas (žr. Pav. 4)

Rekomendacijos

Šiuo metu ne visos kibernetinio saugumo priemonės geba identifikuoti šį kenksmingą programinį kodą, todėl platinami el. laiškai gali pasiekti dalį gavėjų. NKSC pažymi, kad kenksmingas kodas bando išnaudoti jau žinomą programinės įrangos pažeidžiamumą, kuriam programinės įrangos gamintojas jau yra išleidęs saugumo spragos pataisymus. Todėl pirmiausiai reikėtų atnaujinti naudojamą „Microsoft Office“ programų paketą. Plačiau: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882.


Taip pat NKSC pataria tikrinti laiško antraštes (angl. headers), kuriose matoma, kas yra tikrasis laiško siuntėjas (laukelis - From). Analizuojant antraštę, reikėtų žiūrėti į pirmą Received parametrą nuo apačios. Šis parametras pasakys, iš kurio serverio buvo išsiųstas el. laiškas. Jeigu From laukas yra, pvz., „siuntejas@imone.lt“, tai ir Received laukelyje turi matytis adresų sritis (domenas) „imone.lt”. Šio sukčiavimo atveju laukelyje Received matomi visai kiti duomenys, iš kur buvo išsiųstas laiškas (žr. pav. 5). Priklausomai nuo el. pašto programos, antraščių peržiūros galimybė skiriasi.


NKSC atkreipia dėmesį, kad kibernetiniai nusikaltėliai nuolat platina ir kitus kenkėjiškus kodus, kurie išnaudoja įvairios programinės įrangos pažeidžiamumus, todėl rekomenduojama nuolat atlikti tiek antivirusinių, tiek operacinių sistemų, tiek kitos naudojamos programinės įrangos atnaujinimus.

Siekiant apsisaugoti nuo el. pašto adresatų klastojimo, NKSC rekomenduoja įgalinti ir tinkamai sukonfigūruoti „SPF“ (Sender Policy Framework) funkcionalumą. Ši priemonė turėtų būti naudojama su papildoma atsarga, nes neteisingi nustatymai gali nulemti kai kurių laiškų nepristatymą jų gavėjams.

Daugiau informacijos NKSC interneto puslapyje adresu: www.nksc.lt