Skip to content
Magazin

Trojan Stealer, un nou atac informatic. Ţinta principală – instituțiile de stat și private din România

playtech.ro

O campanie cu malware de tip Trojan Stealer, prin email, vizează instituții de stat și private din România, avertizează Directoratul Național de Securitate Cibernetică (DNSC).

Potrivit DNSC, începând cu data de 25 martie 2022, este în desfășurare o campanie cibernetică malițioasă cu malware de tip Trojan Stealer, via email, care vizează instituții de stat și private din România.

„Atacatorii impersonează instituții publice sau companii private din România, folosind liste de adrese de email existente în calculatoarele atacate, pentru a transmite și propaga mesaje ce conțin linkuri infectate (…) Prin accesarea linkului respectiv este descărcat un fișier Excel Macro (de tip Trojan Stealer) după care, odată cu activarea funcției Macro, este instalat un program malițios cu ajutorul căruia sunt extrase date din sistemul informatic”, anunță DNSC.

Specialiștii recomandă verificarea adresei reale de mail a expeditorului de pe care sunt transmise mesajele prin suprapunerea cursorului peste adresa expeditorului (caz în care trebuie să apară același expeditor).

„Acțiunea trebuie întreprinsă mai ales în situația în care mesajul pare să vină de la o persoană legitimă, cunoscută, având un conținut identic cu cel al unui email primit anterior, fără a exista motive ca acesta să fi fost transmis din nou de la aceeași expeditor”, spun reprezentanții DNSC.

În același timp, trebuie avuți în vedere următorii pași:

-Implementarea de urgență a politicii DMARC la nivel de domeniu, măsura fiind necesară întrucât filtrele anti-phishing și anti-spam sunt cele mai eficiente în momentul implementării acestei politici. Astfel, pot fi evitate încă din fază incipientă atacurile care vizează infrastructurile cibernetice.

-Verificarea fluxului de mesaje email, în vederea identificării celor care conțin linkul malițios.

-În situația în care sunt identificate astfel de mesaje email, se impune verificarea sistemelor informatice pe care au fost deschise, în vederea stabilirii posibilelor infecții.

-Actualizarea filtrelor anti-spam (sa-learn).

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *