Databáze hrozeb Malware CrowdStrike podvod

CrowdStrike podvod

CrowdStrike, prominentní firma zabývající se kybernetickou bezpečností, neúmyslně spustila rozsáhlé výpadky systému chybnou aktualizací Windows 19. července 2024. Tato technická nehoda nejen narušila provoz, ale také otevřela příležitost pro kyberzločince zneužít zranitelné systémy k ohrožujícím činnostem.

Distribuce malwaru prostřednictvím falešných aktualizací

Jednou z primárních metod, kterou kyberzločinci používali, byla distribuce malwaru maskovaného jako legitimní aktualizace CrowdStrike. Tyto podvodné aktualizace zahrnovaly:

  1. The Remcos RAT Targeting BBVA Bank Customers : Cílená kampaň zaměřená na zákazníky banky BBVA využívala falešnou aktualizaci CrowdStrike Hotfix. Tato aktualizace, maskovaná jako základní údržba softwaru, místo toho nainstalovala trojského koně Remcos Remote Access (RAT) . Tento malware umožňuje neoprávněný vzdálený přístup k infikovaným počítačům, usnadňuje špionáž, krádeže dat a další ohrožení citlivých systémů.
  2. Data Wiper prostřednictvím phishingových e-mailů : V jiném případě kyberzločinci distribuovali e-maily vydávající se za aktualizace CrowdStrike. Tyto e-maily nařídily příjemcům stáhnout si soubor ZIP, který údajně obsahuje nezbytnou bezpečnostní opravu. Soubor však ve skutečnosti obsahoval malware pro stírání dat. Stěrače dat jsou navrženy tak, aby nevratně vymazaly nebo poškodily data v postižených systémech, což obětem způsobilo vážné provozní důsledky a ztráty dat.

Schémata zneužívání incidentu

Podvodníci využili chaosu způsobeného chybou aktualizace CrowdStrike a spustili různé podvodné programy:

  • Falešné tokeny kryptoměn: Podvodníci propagovali fiktivní tokeny jako $CROWDSTRIKE nebo $CROWDSTROKE a lákali nic netušící jednotlivce, aby prozradili osobní údaje nebo převedli kryptoměnu pod záminkou.
  • Nabídky kompenzace: Tím, že se podvodníci vydávají za legitimní subjekty, nabízejí postiženým uživatelům kompenzaci. Tyto nabídky měly za cíl přimět oběti prozradit citlivé informace, zaplatit za neexistující služby nebo poskytnout vzdálený přístup k jejich počítačům. Takové akce by mohly vést k dalším malwarovým infekcím, finančním ztrátám a narušení dat.

Distribuční kanály a techniky

Podvodníci využívali různé kanály a podvodné techniky k propagaci svých schémat:

  • Phishingové e-maily : Falešné e-maily s aktualizací CrowdStrike byly široce distribuovány a zneužívaly důvěru v legitimní aktualizace softwaru k oklamání příjemců ke stažení malwaru.
  • Falešné webové stránky a sociální inženýrství : Podvodníci vytvářeli padělané webové stránky, které se podobaly legitimním službám nebo intranetovým portálům (např. BBVA Intranet), a přiměly uživatele k instalaci škodlivého softwaru.
  • Kompromitované účty sociálních médií : Podvodné aktualizace byly také šířeny prostřednictvím kompromitovaných účtů na platformách jako X (dříve Twitter), což využilo široké publikum k šíření škodlivých odkazů a obsahu.

Incident zahrnující chybnou aktualizaci CrowdStrike podtrhl kritickou potřebu robustních opatření v oblasti kybernetické bezpečnosti a ostražitosti uživatelů. Kyberzločinci rychle využili narušení způsobené chybou aktualizace, nasadili sofistikovaný malware a zorganizovali podvodná schémata. Uživatelé i organizace musí zůstat ostražití před phishingovými pokusy, podezřelými e-maily a podvodnými online taktikami, aby se snížilo riziko, že se stanou obětí takových nebezpečných aktivit. Úsilí legitimních subjektů, jako je vydání skutečné opravy společnosti Microsoft, je klíčové pro zmírnění následků takových incidentů a obnovení důvěry v opatření digitálního zabezpečení.

Trendy

Nejvíce shlédnuto

Načítání...