CrowdStrike Scam
Silmapaistev küberjulgeolekufirma CrowdStrike käivitas 19. juulil 2024 vigase Windowsi värskendusega tahtmatult ulatuslikud süsteemikatkestused. See tehniline äpardus mitte ainult ei häirinud tegevust, vaid avas küberkurjategijatele ka võimaluse kasutada ära ohustatud süsteeme ähvardavate tegevuste jaoks.
Sisukord
Pahavara levitamine võltsitud värskenduste kaudu
Küberkurjategijate üks peamisi meetodeid oli legitiimsete CrowdStrike'i värskendusteks maskeeritud pahavara levitamine. Need petturlikud värskendused hõlmasid järgmist:
- Remcos RAT, mis on suunatud BBVA panga klientidele : BBVA panga klientidele suunatud kampaania kasutas võltsitud CrowdStrike Hotfix värskendust. See värskendus, mis on varjatud olulise tarkvarahooldusena, installis selle asemel Remcosi kaugjuurdepääsu troojalase (RAT) . See pahavara võimaldab volitamata kaugjuurdepääsu nakatunud arvutitele, hõlbustades spionaaži, andmete vargusi ja tundlike süsteemide edasist ohtu sattumist.
- Andmepuhastaja andmepüügimeilide kaudu : teisel juhul levitasid küberkurjategijad e-kirju, mis kujutasid endast CrowdStrike'i värskendusi. Need meilid andsid adressaatidele korralduse laadida alla ZIP-fail, mis väidetavalt sisaldab vajalikku turvapaika. Kuid failis oli tegelikult andmepuhasti pahavara. Andmepuhastid on loodud mõjutatud süsteemide andmete pöördumatuks kustutamiseks või rikkumiseks, põhjustades ohvritele tõsiseid toimimis- ja andmekadu.
Juhtumi ärakasutamise skeemid
Kasutades ära CrowdStrike'i värskendusvea põhjustatud kaost, käivitasid petturid erinevaid petuskeeme:
- Võltsitud krüptovaluuta märgid: Petturid reklaamisid fiktiivseid märke, nagu $CROWDSTRIKE või $CROWDSTROKE, meelitades pahaaimamatuid isikuid avalikustama isiklikku teavet või ettekäändel krüptovaluutat üle kandma.
- Hüvitispakkumised: esinedes seaduslike üksustena, pakuvad petturid mõjutatud kasutajatele hüvitist. Nende pakkumiste eesmärk oli meelitada ohvreid avaldama tundlikku teavet, maksma olematute teenuste eest või võimaldama oma arvutitele kaugjuurdepääsu. Sellised toimingud võivad põhjustada täiendavaid pahavara nakatumisi, rahalisi kaotusi ja andmetega seotud rikkumisi.
Jaotuskanalid ja -tehnikad
Petturid kasutasid oma skeemide levitamiseks erinevaid kanaleid ja pettustehnikaid:
- Andmepüügimeilid : võltsitud CrowdStrike'i värskendusmeile levitati laialdaselt, kasutades ära usaldust seaduslike tarkvaravärskenduste vastu, et petta adressaate pahavara alla laadima.
- Võltsveebisaidid ja sotsiaaltehnoloogia : petturid lõid võltsitud veebisaite, mis meenutasid seaduslikke teenuseid või siseveebiportaale (nt BBVA intranet), meelitades kasutajaid pahatahtlikku tarkvara installima.
- Ohustatud sotsiaalmeedia kontod : petturlikke värskendusi levitati ka ohustatud kontode kaudu sellistel platvormidel nagu X (endine Twitter), kasutades laia vaatajaskonda pahatahtlike linkide ja sisu levitamiseks.
CrowdStrike'i vigase värskendusega seotud juhtum rõhutas kriitilist vajadust jõuliste küberjulgeolekumeetmete ja kasutajate valvsuse järele. Küberkurjategijad kasutasid värskendusvea põhjustatud häiretest kiiresti ära, juurutades keerukat pahavara ja korraldades petuskeeme. Nii kasutajad kui ka organisatsioonid peavad olema valvsad andmepüügikatsete, kahtlaste meilide ja petliku võrgutaktika suhtes, et vähendada ohtu sattuda selliste ohtlike tegevuste ohvriks. Seaduslike üksuste jõupingutused, näiteks Microsofti ehtsa paranduse väljaandmine, on selliste juhtumite tagajärgede leevendamisel ja digitaalsete turvameetmete vastu usalduse taastamisel otsustava tähtsusega.