BDAR

Jūsų asmens duomenų valdymas

Šiame tinklapyje gali būti naudojami slapukai ar kiti jūsų asmens duomenys tinklapio funkcionalumo tikslais. Kai kurie iš šių slapukų yra būtini, o kiti padeda mums patobulinti jūsų patirtį ir gauti duomenų, kaip ši svetainė yra naudojama.


Tarptautinės operacijos metu užkirstas kelias vienos pavojingiausių kenkėjiškų programų „Emotet“ plitimui visame pasaulyje

Data

2021 01 27

Įvertinimas
1
Lietuvos policija.jpg

Šią savaitę stambios tarptautinės operacijos metu teisėsaugos ir teisminės institucijos iš viso pasaulio sėkmingai sustabdė, pastaruoju metu pavojingiausia vadinamos, kenkėjiškos programinės įrangos „Emotet“ plitimą. Vykdydamos tarptautines koordinuotas priemones, teisėsaugos institucijos į savo rankas perėmė jos infrastruktūros kontrolę.

Ši operacija vainikavo bendras Nyderlandų, Vokietijos, Jungtinių Amerikos Valstijų, Lietuvos, Jungtinės Karalystės, Prancūzijos, Kanados ir Ukrainos institucijų pastangas sustabdyti „Emotet“ plitimą, o jų veiklą tarptautiniu lygiu koordinavo Europolas ir Eurojustas.

Lietuvoje aktyvius neviešo pobūdžio veiksmus šioje operacijoje vykdė Lietuvos Respublikos generalinės prokuratūros prokurorai ir Lietuvos kriminalinės policijos biuro pareigūnai. Jie vykdė Jungtinių Amerikos Valstijų teisėsaugos institucijų teisinės pagalbos prašymą ir atliko veiksmus pagal Vokietijos teisėsaugos institucijų Europos tyrimų orderį.

Operacija buvo atliekama vykdant EMPACT (Europos kovos su nusikalstamumo grėsmėmis tarpdisciplininė platforma) numatytas priemones.

„Emotet“ yra viena profesionaliausių ir ilgiausiai naudojamų kenkėjiškų programinių įrangų. Pirmiausia, 2014 m., ji atsirado kaip „Trojos arklys“, o su laiku evoliucionavo, tapdama vienu patikimiausiu įrankiu vykdant elektroninius nusikaltimus. Ši žalinga programinė įranga veikia kaip kompiuterio raktas – pirmame etape jis naudojamas apkrėsti kompiuterines sistemas, kad vėliau prieigą prie šių sistemų galėtų gauti kitos kenkėjiškų programų grupės.

Plinta per „Word“ dokumentus

„Emotet“ botnetas (kenksmingu programiniu kodu apkrėstų kompiuterių tinklas) patekdavo į nukentėjusiųjų kompiuterius per apkrėstus „Word“ formato elektroninių laiškų priedus. Naudodamiesi botnetu, nusikaltimus elektroninėje erdvėje vykdantys asmenys pasitelkia įvairias gudrybes ir apgaulės būdu priverčia nieko blogo neįtariančius vartotojus atidaryti žalingus laiškų priedus. Praeityje virusas „Emotet“ plito per el. laiškus, neva siunčiant sąskaitas faktūras, pranešimus apie prekių pristatymą ar netgi informaciją apie „COVID-19“.

Visi šie nepageidaujami elektroniniai laiškai turėdavo kenksmingus „Word“ dokumentus, kurie būdavo atsiunčiami kaip el. laiško priedas arba juos reikėdavo atsisiųsti paspaudus laiške esančią nuorodą. Vartotojui atsidarius vieną šių dokumentų, jis buvo raginamas „įgalinti turinį“ (angl. enable content) – taip nukentėjusiojo kompiuteryje būdavo paleidžiamos „Word“ faile esančios kenkėjiškos „macros“ komandos ir instaliuojamas kenksmingas programinis kodas „Emotet“.

Samdomi išpuoliai  

„Emotet“ tai daug daugiau, nei tik žalinga programinė įranga. Ji pavojinga tuo, kad šią programą siūloma išnuomoti kitiems asmenims, vykdantiems nusikaltimus elektroninėje erdvėje, kad šie nukentėjusiojo kompiuteryje įdiegtų kitus kenkėjiškų programų tipus, pvz.: „Trojos arklius“ ar išpirkos reikalaujančias programines įrangas.

Šis atakos tipas vadinamas „užtaisu“ ir laikoma, kad elektroninių nusikaltimų pasaulyje „Emotet“ atlieka vieną svarbiausių vaidmenų, tą rodo tokie pavyzdžiai, kaip naudos iš „Emotet“ gavusios, išpirkos reikalaujančių programų platformos „TrickBot“ ar „Ryuk“.

Kaip apsisaugoti

Nyderlandų policijai vykdant nusikalstamos veikos tyrimą, buvo rasta duomenų bazė su „Emotet“ pavogtais el. laiškais, vartotojų vardais bei slaptažodžiais.

Adresu www.politie.nl/emocheck galite pasitikrinti, ar „Emotet“ nėra pavogęs Jūsų el. pašto adreso.

Siekdami tinkamai apsisaugoti, neturėtumėte pasikliauti vien antivirusinėmis programinėmis įrangomis, nes jos ne visuomet atpažįsta „Trojos arklius“. Priežastis yra ta, kad dauguma šių botnetų yra polimorfinio pobūdžio, kas reiškia, kad kenksminga programa keičia savo kodą, kaskart kai ji yra paleidžiama (angl. called up). Kadangi dauguma antivirusinių programų skenuoja kompiuterį, ieškodamos žinomų žalingų kodų, kodo pakeitimas apsauginėms programoms gali sukelti problemų. Taigi, botnetai gali būti neaptikti.

Geriausia priemonė visuomet yra prevencija. Vartotojai turi atidžiai tikrinti elektroninius laiškus ir vengti atidarinėti iš nežinomų siuntėjų gautas žinutes, o ypač jų priedus. Be to, jeigu žinutė laiške atrodo per daug gera žadanti, kad būtų tiesa ar laiškuose prašoma veikti skubiai – venkite jų visais įmanomais būdais.

Operacijoje dalyvavo šios institucijos:

  • Nyderlandai: Nacionalinė policija, Nacionalinė prokuratūra;
  • Vokietija: Federalinė kriminalinė policija, Frankfurto prie Maino generalinė prokuratūra;
  • Prancūzija: Nacionalinė policija, Paryžiaus teismas;
  • Lietuva: Generalinė prokuratūra, Lietuvos kriminalinės policijos biuras;
  • Kanada: Karališkoji raitoji policija;
  • Jungtinės Amerikos Valstijos: Federalinis tyrimų biuras, Teisingumo departamento Nusikaltimų tyrimo padalinio Kompiuterinių ir intelektinės nuosavybės nusikaltimų tyrimo skyrius, JAV Šiaurės Karolinos Vidurio apygardos generalinė prokuratūra;
  • Jungtinė Karalystė: Nacionalinė nusikaltimų tyrimo agentūra, Karališkoji prokuratūra;
  • Ukraina: Ukrainos nacionalinė policija, Ukrainos generalinė prokuratūra.