Directoratul Naţional de Securitate Cibernetică (DNSC) a atras atenţia miercuri, 30 martie, asupra faptului că, începând cu data de 25 martie 2022, este în desfăşurare o campanie cibernetică maliţioasă cu malware de tip Trojan Stealer, via email, care vizează instituţii de stat şi private din România.
”Atacatorii impersonează instituții publice sau companii private din România, folosind liste de adrese de email existente în calculatoarele atacate, pentru a transmite și propaga mesaje ce conțin linkuri infectate”, mai precizează DNSC.
Recomandările specialiștilor:
- Se recomandă, în primul rând, verificarea adresei reale de mail a expeditorului de pe care sunt transmise mesajele prin suprapunerea cursorului peste adresa expeditorului (caz în care trebuie să apară același expeditor).
- Acțiunea trebuie întreprinsă mai ales în situația în care mesajul pare să vină de la o persoană legitimă, cunoscută, având un conținut identic cu cel al unui email primit anterior, fără a exista motive ca acesta să fi fost transmis din nou de la aceeași expeditor.
- Implementarea de urgență a politicii DMARC la nivel de domeniu, măsura fiind necesară întrucât filtrele anti-phishing și anti-spam sunt cele mai eficiente în momentul implementării acestei politici. Astfel, pot fi evitate încă din fază incipientă atacurile care vizează infrastructurile cibernetice.
- Verificarea fluxului de mesaje email, în vederea identificării celor care conțin linkul malițios hxxps://onedrive[.]live[.]com/download?cid=AA923B0E0F7A6594&resid=AA923B0E0F7A6594%21107&authkey=ABibU7JaU8GKdaY ori altele similare (ce aparțin domeniului onedrive.live.com), specifice acestei campanii malițioase.
- În situația în care sunt identificate astfel de mesaje email, se impune verificarea sistemelor informatice pe care au fost deschise, în vederea stabilirii posibilelor infecții.
- Actualizarea filtrelor anti-spam (sa-learn).