Kenkėjiška programa „GenScript.KLH trojan“ labiausiai plinta per neapsaugotus verslo įmonių el. pašto serverius ir el. pašto serverių paslaugų teikėjus. Šios programos tikslas – pavogti konfidencialią informaciją, įvairius prisijungimo duomenis ar pan., įtraukti kompiuterį į „botnet“ tinklus, atsisiųsti papildomų kenkėjų ir galiausiai užšifruoti kompiuteryje esančius failus.
Į el. pašto serverį įsibrovęs kenkėjas aptinka saugomus el. laiškus, turinčius prisegtų dokumentų. Juos užkrečia skriptu „VBA/TrojanDownloader.Agent“ ir išsiunčia atgal laiško siuntėjui ar kitam serveryje atrastam adresatui. Laiško gavėjui atidarius užkrėstą dokumentą, aktyvuojama užkoduota komanda, kuri atsisiunčia vykdomąjį failą ir pradeda veikti.
Labiausiai paveiktos organizacijos Lietuvoje
Remiantis ESET telemetriniais duomenimis, didžiausią poveikį kenkėjiška programa padarė Graikijoje veikiančioms įmonėms ir organizacijoms. Joje užfiksuota net 17,7 proc. visų pažeidimų, rašoma pranešime spaudai. Toliau sąraše rikiuojasi Japonija (16,5 proc.), Lietuva (15,3 proc.), Rumunija (9,1 proc.) bei Ispanija (3,1 proc.).
„GenScript.KLH trojan“ plito tiek per „Windows“, tiek ir per „Linux“ aplinkose veikiančius el. pašto serverius. Nuo šios kenkėjiškos programos Lietuvoje labiausiai nukentėjo verslo įmonės ir valstybinės institucijos, turinčios nuosavus el. pašto serverius ar besinaudojančios šią paslaugą teikiančių tiekėjų, iki šiol pro pirštus žiūrėjusių į tokių serverių apsaugą, paslaugomis. Didžiausias pavojus šiuo metu kyla smulkiajam verslui, nepasirūpinusiam reikalingais apsaugos sprendimais“, – sako Ramūnas Liubertas, „ESET Lietuva“ IT inžinierius.
Anot jo, Lietuvoje veikiančios verslo įmonės iškart suskubo diegti apsisaugoti padedančius pažangius sprendimus į savo el. pašto sistemas. Tačiau kur kas sudėtingesnė situacija valstybinėse institucijose, kurioms būtina įvykdyti teisės aktų reglamentuojamas viešųjų pirkimų procedūras. Jas pagreitinti būtų galima tik susidariusią situaciją traktuojant kaip „force majeure“. Tai reiškia, kad nuo šios atakos padedančius apsisaugoti sprendimus jos galės įsidiegti tik po 2–3 savaičių.
Praėjusią savaitę prasidėjusi ataka tebesitęsia. Įmonės ir organizacijos ją jaus tol, kol nebus sustabdyti atakos plitimo šaltiniai ir įdiegti reikalingi sprendimai visuose laiškus gaunančiuose el. pašto serveriuose.
Remiantis „VirusTotal“ duomenimis, Lietuvą užpuolusio trojano mutavusią atmainą „VBA/TrojanDownloader.Agent.URB“ tik nuo pirmadienio pradėjo aptikti „Microsoft“, „Kaspersky“, „BitDefender“, iki šiol neaptinka AVG, „Avast“ antivirusai, todėl šių programų naudotojams patariama ieškoti papildomos apsaugos.
R. Liubertas primena, kad 2017 metais Lietuvoje veikiančios įmonės taip pat pajuto viruso „WannaCry“ poveikį – jo ataka visame pasaulyje buvo sustabdžiusi kompiuterinių sistemų darbą. Po atakos dar ilgam buvo paralyžiuota bankų, sveikatos, oro uostų ir kitų kritinių sistemų veikla. Failų sistemas šifravęs ir išpirkos bitkoinais reikalavęs virusas pakeitė tai, kaip suvokiame kibernetinio saugumo grėsmes.
Patarimai, kaip apsisaugoti nuo kenkėjiškų programų
Kibernetinio saugumo ekspertas Marius Pareščius pastebi, kad kenkėjiškus laiškus gavę vartotojai gali nieko bloga neįtarti. Kadangi programa susirenka informaciją apie serveryje saugomus laiškus bei jų adresatus, laiškai su paprasčiausiu „Microsoft Word“ (*.doc) failu siunčiami žmonėms žinomų asmenų vardu. Pastarajame yra viruso platinimo skriptas, kuris surenka duomenis iš vartotojo kompiuterio ir į jį parsiunčia virusą. Tokiu būdu virusas platinamas toliau. Tokią situaciją ekspertas palygina su viešoje vietoje netyčia palikta adresų knygele. Tiesa, viruso atveju pasekmės gali būti drastiškesnės.
Pasak M. Pareščiaus, siekiant apsisaugoti nuo tokių ir panašių kenkėjiškų programų svarbūs trys aspektai: vartotojų edukacija apie kibernetinį saugumą, vartotojų kompiuterių nuolatinė priežiūra, antivirusinių programų diegimas ir, žinoma, tinkama serverių priežiūra.
Eksperto pastebėjimais, el. pašto serveriuose reikalinga diegti programinę įrangą, kuri filtruotų tokio tipo virusus. Kaip pavyzdį jis pateikia „Gmail“ el. pašto filtrus, kurie patys užkerta kelią virusų platinimui: „Šis el. paštas atranda panašumų į kitus virusus ir automatiškai uždeda filtrą, kad vartotojai tokių laiškų apskritai negautų. O štai įmonių naudojami įprastų interneto paslaugų teikėjų el. pašto serveriai tokių filtrų neturi, todėl tarp paslaugos vartotojų šis virusas sparčiai išplinta“.
Turint tai omenyje, gavus laišką su prisegtu failu visuomet rekomenduojama pagalvoti, ar tai tikrai jums siųstas laiškas ir ar tokio failo jūs laukėte. „Jeigu kyla įtarimų, trinkite tokį laišką arba pasiteiraukite siuntėjo dėl laiško turinio. Žinoma, į tokį laišką spausti „reply“ nepatariama, nes visa tai nukeliaus pas viruso kūrėjus, o ne pas menamą laiško siuntėją“, – sako M. Pareščius.
Dažniausiai užduodami klausimai apie „GenScript.KLH trojan“
Kaip plinta kenkėjiška programa „GenScript.KLH trojan“?
„ESET Lietuva“ pagalbos tarnybos duomenimis, į el. pašto serverius nukreiptas užkratas (trojanas ir botnetas) „GenScript.KLH trojan“. Jis plinta kaip prisegtas dokumentas kartu su siunčiamais el. laiškais. Kenkėjiška programa taip pat nukreipta ir į pašto serveryje esančius saugomus laiškus, kurie užkrečiami „VBA/TrojanDownloader.Agent“ skriptu ir išsiunčiami atsitiktiniams adresatams.
Kaip atrodo trojano užkrėstas dokumentas?
„GenScript.KLH trojan“ paveiktas dokumentas, kuris yra užkrėstas „VBA“ skriptu „VBA/TrojanDownloader.Agent“, yra aptinkamas ir identifikuojamas kaip „GenScript.KLH“ trojanas. Šios kenkėjiškos programos platinimo metodas yra leidžiantys siųsti „Spam“ el. pašto serveriai. Kenkėjas plinta, kai, atidarius užkrėstą *.doc failą, aktyvuojama užkoduota „Powershell“ komanda ir atsiunčiamas vykdomasis *.exe failas.
Šios programos tikslas – pavogti konfidencialią informaciją, įvairius prisijungimo duomenis ar pan., įtraukti kompiuterį į „botnet“ tinklus, atsisiųsti papildomų kenkėjų ir galiausiai užšifruoti kompiuteryje esančius failus. Kenkėjiška programa „GenScript.KLH trojan“ dažniausiai atakuoja Lietuvos įmonių ir valstybinių įstaigų pašto serverius, el. pašto serverių paslaugų tiekėjus ir asmenis, kurie neturi jokios arba nepakankamą antivirusinę apsaugą, netikrina siuntėjo antraštės (angl. header).
Ar pašto serverių apsaugai skirti sprendimai sustabdo kenkėjiškas programas: trojanus ir botnetus?
Taip, remiantis ESET duomenimis apie „GenScript.KLH trojan“, klientai, turintys el. pašto apsaugą ir įdiegę visus reikalingus programinės įrangos atnaujinimus, išvengė šios kenkėjiškos programos atakos. Įmonėms rekomenduojama į pašto serverį įdiegti naujausią pasirinkto gamintojo el. pašto serverių apsaugą ir aktyvuoti el. laiško antraščių patikrą. Darbo vietose taip pat svarbu naudoti naujausią antivirusinę su „antispam“ funkcija ir ugniasiene. Per įrenginių nuotolinio valdymo konsolę taip pat reikėtų nustatyti užduotį periodiniam darbo vietų nuskaitymui.
Kodėl reikėtų naudoti papildomą el. pašto apsaugos sluoksnį su vadinamąja „smėlio dėžės“ technologija debesyje?
Įmonės darbuotojų el. pašto dėžutės – tai dažniausiai virusų pažeidžiama sistema. Vadinamoji „smėlio dėžės“ technologija debesijoje suteikia papildomą apsaugos sluoksnį. Pavojingas failas analizuojamas virtualioje „smėlio dėžės“ aplinkoje imituojant įprasto kompiuterio veikimą. Tai padeda atskleisti naujai sukurtus ir dar anksčiau neaptiktus kenkėjiškus virusus ir užkirsti kelią jų patekimui į įmonės tinklą.
Ką daryti vartotojams, atsidariusiems el. laišką su kenksmingu kodu?
Supratus, kad visgi buvo atidarytas el. laiškas su kenksmingu kodu, svarbu atlikti šiuos tris žingsnius:
1. atlikti visų kompiuterių, kuriose buvo atidaryti el. laiškai su kenksmingu kodu, patikrą. Tai padaryti galima tikrinant kompiuterius su naujausia antivirusine programa arba atlikti kenkėjiškų programų nuskaitymą įrenginyje;
2. įdiegti operacinės sistemos ir naudojamų programų naujausius pataisymus. Visuomet naudoti naujausias programinės įrangos versijas;
3. pakeisti kompiuteryje naudojamų paskyrų (informacinių sistemų, el. pašto, socialinių tinklų ir kt.) slaptažodžius.