Lietuva – tarp labiausiai nukentėjusiųjų nuo naujo trojano viruso (4)

Marius Pareščius | Asmeninė nuotr.

Marius Pareščius | Asmeninė nuotr.

Skirtingose šalyse į verslo įmonių ir valstybinių institucijų el. pašto serverius praėjusią savaitę aktyviai pradėjo plisti pavojingas užkratas „GenScript.KLH trojan“. Lietuva pateko į labiausiai paveiktų šalių trejetuką – čia buvo nustatyta net 15,3 proc. visų pažeidimų. Verslo įmonės suskubo diegti reikalingus apsaugos sprendimus, tačiau institucijoms tai padaryti kur kas sudėtingiau. Pavojus šiuo metu kyla ir smulkiosioms įmonėms, kurios anksčiau nepasirūpino tinkama apsauga.

Kenkėjiška programa „GenScript.KLH trojan“ labiausiai plinta per neapsaugotus verslo įmonių el. pašto serverius ir el. pašto serverių paslaugų teikėjus. Šios programos tikslas – pavogti asmeninius duomenis, įvairius prisijungimo duomenis ar pan., įtraukti kompiuterį į „botnet“ tinklus, atsisiųsti papildomų kenkėjų ir galiausiai paslėpti kompiuteryje esančius failus.

Į el. pašto serverį įsibrovęs kenkėjas aptinka saugomus el. laiškus, turinčius prisegtų dokumentų. Juos užkrečia skriptu „VBA/TrojanDownloader.Agent“ ir išsiunčia atgal laiško siuntėjui ar kitam serveryje atrastam adresatui. Laiško gavėjui atidarius užkrėstą dokumentą, aktyvuojama užslėpta komanda, kuri atsisiunčia vykdomąjį failą ir pradeda veikti.

Labiausiai paveiktos organizacijos Lietuvoje

Remiantis ESET telemetriniais duomenimis, didžiausią poveikį kenkėjiška programa padarė Graikijoje veikiančioms įmonėms ir organizacijoms. Joje nustatyta net 17,7 proc. visų pažeidimų. Toliau sąraše rikiuojasi Japonija (16,5 proc.), Lietuva (15,3 proc.), Rumunija (9,1 proc.) bei Ispanija (3,1 proc.).

„GenScript.KLH trojan“ plito tiek per „Windows“, tiek ir per „Linux“ aplinkose veikiančius el. pašto serverius. Nuo šios kenkėjiškos programos Lietuvoje labiausiai nukentėjo verslo įmonės ir valstybinės institucijos, turinčios nuosavus el. pašto serverius ar besinaudojančios šią paslaugą teikiančių tiekėjų, iki šiol pro pirštus žiūrėjusių į tokių serverių apsaugą, paslaugomis. Didžiausias pavojus šiuo metu kyla smulkiajam verslui, nepasirūpinusiam reikalingais apsaugos sprendimais“, – sako Ramūnas Liubertas, „ESET Lietuva“ IT inžinierius.

Anot jo, Lietuvoje veikiančios verslo įmonės iškart suskubo diegti apsisaugoti padedančius pažangius sprendimus į savo el. pašto sistemas. Tačiau kur kas sudėtingesnė padėtis valstybinėse institucijose, kurioms būtina įvykdyti teisės aktų reglamentuojamas viešųjų pirkimų procedūras. Jas pagreitinti būtų galima tik susidariusią padėtį suprantant kaip „force majeure“. Tai reiškia, kad nuo šios atakos padedančius apsisaugoti sprendimus jos galės įsidiegti tik po 2–3 savaičių.

Praėjusią savaitę prasidėjusi ataka tebesitęsia. Įmonės ir organizacijos ją jaus tol, kol nebus sustabdyti atakos plitimo šaltiniai ir įdiegti reikalingi sprendimai visuose laiškus gaunančiuose el. pašto serveriuose.

Remiantis „VirusTotal“ duomenimis, Lietuvą užpuolusio trojano pakitusią atmainą „VBA/TrojanDownloader.Agent.URB“ tik nuo pirmadienio pradėjo aptikti „Microsoft“, „Kaspersky“, „BitDefender“, iki šiol neaptinka AVG, „Avast“ antivirusai, todėl šių programų naudotojams patariama ieškoti papildomos apsaugos.

R. Liubertas primena, kad 2017 metais Lietuvoje veikiančios įmonės taip pat pajuto viruso „WannaCry“ poveikį – jo ataka visame pasaulyje buvo sustabdžiusi kompiuterinių sistemų darbą. Po atakos dar ilgam buvo paralyžiuota bankų, sveikatos, oro uostų ir kitų kritinių sistemų veikla. Failų sistemas slėpę ir išpirkos bitkoinais reikalavęs virusas pakeitė tai, kaip suvokiame kibernetinio saugumo grėsmes.

Patarimai, kaip apsisaugoti nuo kenkėjiškų programų

Kibernetinio saugumo žinovas Marius Pareščius pastebi, kad kenkėjiškus laiškus gavę vartotojai gali nieko bloga neįtarti. Kadangi programa susirenka žinias apie serveryje saugomus laiškus bei jų adresatus, laiškai su paprasčiausiu „Microsoft Word“ (*.doc) failu siunčiami žmonėms žinomų asmenų vardu. Pastarajame yra viruso platinimo skriptas, kuris surenka duomenis iš vartotojo kompiuterio ir į jį parsiunčia virusą. Tokiu būdu virusas platinamas toliau. Tokią padėtį žinovas palygina su viešoje vietoje netyčia palikta adresų knygele. Tiesa, viruso atveju pasekmės gali būti drastiškesnės.

Pasak M. Pareščiaus, siekiant apsisaugoti nuo tokių ir panašių kenkėjiškų programų svarbūs trys požymiai: vartotojų švietimas apie kibernetinį saugumą, vartotojų kompiuterių nuolatinė priežiūra, antivirusinių programų diegimas ir, žinoma, tinkama serverių priežiūra.

Žinovo pastebėjimais, el. pašto serveriuose reikalinga diegti programinę įrangą, kuri atskirtų tokio tipo virusus. Kaip pavyzdį jis pateikia „Gmail“ el. pašto apsaugą, kuri pati užkerta kelią virusų platinimui: „Šis el. paštas atranda panašumų į kitus virusus ir automatiškai įjungia apsaugą, kad vartotojai tokių laiškų apskritai negautų. O štai įmonių naudojami įprastų interneto paslaugų teikėjų el. pašto serveriai tokių apsaugų neturi, todėl tarp paslaugos vartotojų šis virusas sparčiai išplinta“.

Tai žinant, gavus laišką su prisegtu failu visuomet patariama pagalvoti, ar tai tikrai jums siųstas laiškas ir ar tokio failo jūs laukėte. „Jeigu kyla įtarimų, trinkite tokį laišką arba pasiteiraukite siuntėjo dėl laiško turinio. Žinoma, į tokį laišką spausti „reply“ nepatariama, nes visa tai nukeliaus pas viruso kūrėjus, o ne pas menamą laiško siuntėją“, – sako M. Pareščius.

Dažniausiai užduodami klausimai apie „GenScript.KLH trojan“:

Kaip plinta kenkėjiška programa „GenScript.KLH trojan“?

„ESET Lietuva“ pagalbos tarnybos duomenimis, į el. pašto serverius nukreiptas užkratas (trojanas ir botnetas) „GenScript.KLH trojan“. Jis plinta kaip prisegtas dokumentas kartu su siunčiamais el. laiškais. Kenkėjiška programa taip pat nukreipta ir į pašto serveryje esančius saugomus laiškus, kurie užkrečiami „VBA/TrojanDownloader.Agent“ skriptu ir išsiunčiami atsitiktiniams adresatams.

Kaip atrodo trojano užkrėstas dokumentas?

„GenScript.KLH trojan“ paveiktas dokumentas, kuris yra užkrėstas „VBA“ skriptu „VBA/TrojanDownloader.Agent“, yra aptinkamas ir atpažįstamas kaip „GenScript.KLH“ trojanas. Šios kenkėjiškos programos platinimo būdas yra leidžiantys siųsti „Spam“ el. pašto serveriai. Kenkėjas plinta, kai, atidarius užkrėstą *.doc failą, aktyvuojama paslėpta „Powershell“ komanda ir atsiunčiamas vykdomasis *.exe failas.

Šios programos tikslas – pavogti asmeninius duomenis, įvairius prisijungimo duomenis ar pan., įtraukti kompiuterį į „botnet“ tinklus, atsisiųsti papildomų kenkėjų ir galiausiai paslėpti kompiuteryje esančius failus. Kenkėjiška programa „GenScript.KLH trojan“ dažniausiai puola Lietuvos įmonių ir valstybinių įstaigų pašto serverius, el. pašto serverių paslaugų tiekėjus ir asmenis, kurie neturi jokios arba nepakankamą antivirusinę apsaugą, netikrina siuntėjo antraštės (angl. header).

Ar pašto serverių apsaugai skirti sprendimai sustabdo kenkėjiškas programas: trojanus ir botnetus?

Taip, remiantis ESET duomenimis apie „GenScript.KLH trojan“, klientai, turintys el. pašto apsaugą ir įdiegę visus reikalingus programinės įrangos atnaujinimus, išvengė šios kenkėjiškos programos atakos. Įmonėms patariama į pašto serverį įdiegti naujausią pasirinkto gamintojo el. pašto serverių apsaugą ir aktyvuoti el. laiško antraščių patikrą. Darbo vietose taip pat svarbu naudoti naujausią antivirusinę su „antispam“ funkcija ir ugniasiene. Per įrenginių nuotolinio valdymo konsolę taip pat reikėtų nustatyti užduotį nuolatiniam darbo vietų nuskaitymui.

Kodėl reikėtų naudoti papildomą el. pašto apsaugos sluoksnį su vadinamąja „smėlio dėžės“ technologija debesyje?

Įmonės darbuotojų el. pašto dėžutės – tai dažniausiai virusų pažeidžiama sistema. Vadinamoji „smėlio dėžės“ technologija debesijoje suteikia papildomą apsaugos sluoksnį. Pavojingas failas analizuojamas virtualioje „smėlio dėžės“ aplinkoje atkartojant įprasto kompiuterio veikimą. Tai padeda atskleisti naujai sukurtus ir dar anksčiau neaptiktus kenkėjiškus virusus ir užkirsti kelią jų patekimui į įmonės tinklą.

Ką daryti vartotojams, atsidariusiems el. laišką su kenksmingu kodu?

Supratus, kad visgi buvo atidarytas el. laiškas su kenksmingu kodu, svarbu atlikti šiuos tris žingsnius:

1. atlikti visų kompiuterių, kuriose buvo atidaryti el. laiškai su kenksmingu kodu, patikrą. Tai padaryti galima tikrinant kompiuterius su naujausia antivirusine programa arba atlikti kenkėjiškų programų nuskaitymą įrenginyje;

2. įdiegti operacinės sistemos ir naudojamų programų naujausius pataisymus. Visuomet naudoti naujausias programinės įrangos atmainas;

3. pakeisti kompiuteryje naudojamų paskyrų (žinių sistemų, el. pašto, socialinių tinklų ir kt.) slaptažodžius.

Kategorijos: Lietuvoje, Mokslas, Mokslo naujienos, Naujienos, Technika ir technologijos, Visi įrašai | Žymos: , , , , , , , , , , , , , .
Skaityti komentarusKomentavimo taisyklės

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *

Taip pat skaitykite: