• tv3.lt antras skaitomiausias lietuvos naujienu portalas

REKLAMA
Komentuoti
Nuoroda nukopijuota
DALINTIS

Pastarosiomis dienomis Nacionalinis kibernetinio saugumo centras fiksuoja atvejus, kuomet klastojant Lietuvos valstybinio ar privataus sektoriaus įstaigų el. pašto adresus, platinami el. laiškai su kenksmingu programiniu kodu.

5

Pastarosiomis dienomis Nacionalinis kibernetinio saugumo centras fiksuoja atvejus, kuomet klastojant Lietuvos valstybinio ar privataus sektoriaus įstaigų el. pašto adresus, platinami el. laiškai su kenksmingu programiniu kodu.

REKLAMA

NKSC rekomenduoja atlikti naudojamų el. pašto programų paketų atnaujinimą, taip pat būti atidiems ir kritiškai vertinti gaunamus laiškus, informuoja Krašto apsaugos ministerija.

Kenkimo kodas talpinamas *.docx *.doc, *.rtf, *xls ir *.xlsx formato dokumentuose, kurie būna prisegti prie el. laiško. Atidarius prisegtą bylą, kenksmingu programiniu kodu bandoma apkrėsti kompiuterį išnaudojant „Microsoft Office“ programinės įrangos pažeidžiamumą „CVE-2017-11882“.

El. laiško tekstas dažniausiai būna parašytas lietuvių arba anglų kalba. Toks el. laiškas gavėjui gali atrodyti tikroviškas, nes siunčiamas iš žinomo ir patikimo adresato, tačiau iš tiesų būna suklastotas. (žr. Pav. 1, 2, 3). Atidarius prie el. laiško prisegtą bylą, naudotojo prašoma „Įgalinti redagavimą“ ir tokiu būdu paleidžiamas kenksmingas programinis kodas (žr. Pav. 4)

REKLAMA
REKLAMA

Rekomendacijos

Šiuo metu ne visos kibernetinio saugumo priemonės geba identifikuoti šį kenksmingą programinį kodą, todėl platinami el. laiškai gali pasiekti dalį gavėjų. NKSC pažymi, kad kenksmingas kodas bando išnaudoti jau žinomą programinės įrangos pažeidžiamumą, kuriam programinės įrangos gamintojas jau yra išleidęs saugumo spragos pataisymus. Todėl pirmiausiai reikėtų atnaujinti naudojamą „Microsoft Office“ programų paketą. Plačiau: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882.

REKLAMA

Taip pat NKSC pataria tikrinti laiško antraštes (angl. headers), kuriose matoma, kas yra tikrasis laiško siuntėjas (laukelis - From). Analizuojant antraštę, reikėtų žiūrėti į pirmą Received parametrą nuo apačios. Šis parametras pasakys, iš kurio serverio buvo išsiųstas el. laiškas. Jeigu From laukas yra, pvz., „[email protected]“, tai ir Received laukelyje turi matytis adresų sritis (domenas) „imone.lt”. Šio sukčiavimo atveju laukelyje Received matomi visai kiti duomenys, iš kur buvo išsiųstas laiškas (žr. pav. 5). Priklausomai nuo el. pašto programos, antraščių peržiūros galimybė skiriasi.

REKLAMA
REKLAMA

NKSC atkreipia dėmesį, kad kibernetiniai nusikaltėliai nuolat platina ir kitus kenkėjiškus kodus, kurie išnaudoja įvairios programinės įrangos pažeidžiamumus, todėl rekomenduojama nuolat atlikti tiek antivirusinių, tiek operacinių sistemų, tiek kitos naudojamos programinės įrangos atnaujinimus.

Siekiant apsisaugoti nuo el. pašto adresatų klastojimo, NKSC rekomenduoja įgalinti ir tinkamai sukonfigūruoti „SPF“ (Sender Policy Framework) funkcionalumą. Ši priemonė turėtų būti naudojama su papildoma atsarga, nes neteisingi nustatymai gali nulemti kai kurių laiškų nepristatymą jų gavėjams.

REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų