پایگاه داده تهدید Malware کلاهبرداری CrowdStrike

کلاهبرداری CrowdStrike

CrowdStrike، یک شرکت امنیت سایبری برجسته، با به‌روزرسانی اشتباه ویندوز در 19 ژوئیه 2024، به طور ناخواسته باعث قطعی گسترده سیستم شد. این اشتباه فنی نه تنها عملیات را مختل کرد، بلکه پنجره‌ای از فرصت را برای مجرمان سایبری برای سوء استفاده از سیستم‌های آسیب‌پذیر برای فعالیت‌های تهدیدآمیز باز کرد.

توزیع بدافزار از طریق به‌روزرسانی‌های جعلی

یکی از روش‌های اصلی که مجرمان سایبری به کار گرفتند، توزیع بدافزارهایی بود که به‌عنوان به‌روزرسانی‌های قانونی CrowdStrike پنهان شده بودند. این به روز رسانی های جعلی شامل موارد زیر بود:

  1. مشتریان بانک BBVA را هدف‌گیری Remcos RAT : یک کمپین هدفمند با هدف مشتریان بانک BBVA از یک به‌روزرسانی جعلی CrowdStrike Hotfix استفاده کرد. این به‌روزرسانی که به عنوان تعمیر و نگهداری نرم‌افزار ضروری پنهان شده بود، تروجان دسترسی از راه دور Remcos (RAT) را نصب کرد. این بدافزار دسترسی غیرمجاز از راه دور به رایانه‌های آلوده را امکان‌پذیر می‌سازد، جاسوسی، سرقت داده‌ها و به خطر انداختن بیشتر سیستم‌های حساس را تسهیل می‌کند.
  2. پاک‌کننده داده از طریق ایمیل‌های فیشینگ : در نمونه‌ای دیگر، مجرمان سایبری ایمیل‌هایی را که به‌عنوان به‌روزرسانی‌های CrowdStrike ظاهر می‌شدند، توزیع کردند. این ایمیل‌ها به گیرندگان دستور می‌داد که یک فایل ZIP که ظاهراً حاوی یک وصله امنیتی ضروری است را دانلود کنند. با این حال، این فایل در واقع یک بدافزار پاک کننده داده را در خود جای داده است. پاک‌کن‌های داده به گونه‌ای طراحی شده‌اند که به‌طور برگشت‌ناپذیر داده‌های سیستم‌های آسیب‌دیده را پاک یا خراب می‌کنند و پیامدهای عملیاتی و از دست دادن داده‌های شدیدی را برای قربانیان ایجاد می‌کنند.

طرح های سوء استفاده از حادثه

کلاهبرداران با استفاده از هرج و مرج ناشی از خطای به‌روزرسانی CrowdStrike، طرح‌های کلاهبرداری مختلفی را راه‌اندازی کردند:

  • توکن‌های جعلی ارزهای دیجیتال: کلاهبرداران توکن‌های ساختگی مانند $CROWDSTRIKE یا $CROWDSTROKE را تبلیغ می‌کردند و افراد ناآگاه را به افشای اطلاعات شخصی یا انتقال ارزهای دیجیتال به بهانه ترغیب می‌کردند.
  • پیشنهادات جبران خسارت: کلاهبرداران با جعل هویت اشخاص قانونی، به کاربران آسیب دیده غرامت ارائه می کنند. این پیشنهادها با هدف فریب قربانیان برای افشای اطلاعات حساس، پرداخت هزینه برای سرویس‌های موجود یا اعطای دسترسی از راه دور به رایانه‌هایشان است. چنین اقداماتی می‌تواند منجر به آلودگی‌های بدافزار اضافی، ضررهای مالی و نقض داده‌ها شود.

کانال ها و تکنیک های توزیع

کلاهبرداران از کانال های متنوع و تکنیک های فریبنده برای انتشار طرح های خود استفاده کردند:

  • ایمیل‌های فیشینگ : ایمیل‌های به‌روزرسانی جعلی CrowdStrike به طور گسترده توزیع شدند و از اعتماد به‌روزرسانی‌های نرم‌افزاری قانونی برای فریب گیرندگان برای دانلود بدافزار سوء استفاده کردند.
  • وب‌سایت‌های جعلی و مهندسی اجتماعی : کلاهبرداران وب‌سایت‌های تقلبی شبیه سرویس‌های قانونی یا پورتال‌های اینترانت (مانند BBVA Intranet) ایجاد کردند و کاربران را فریب دادند تا نرم‌افزارهای مخرب نصب کنند.
  • حساب‌های رسانه‌های اجتماعی در معرض خطر : به‌روزرسانی‌های جعلی نیز از طریق حساب‌های در معرض خطر در پلتفرم‌هایی مانند X (توئیتر سابق) منتشر می‌شوند و از مخاطبان گسترده‌ای برای انتشار لینک‌ها و محتوای مخرب استفاده می‌کنند.
  • حادثه مربوط به آپدیت معیوب CrowdStrike بر نیاز حیاتی به اقدامات امنیتی سایبری قوی و هوشیاری کاربران تاکید کرد. مجرمان سایبری به سرعت از اختلال ناشی از خطای به‌روزرسانی، استفاده از بدافزارهای پیچیده و سازماندهی طرح‌های متقلبانه استفاده کردند. کاربران و سازمان‌ها باید در برابر تلاش‌های فیشینگ، ایمیل‌های مشکوک و تاکتیک‌های آنلاین فریبنده هوشیار باشند تا خطر قربانی شدن در چنین فعالیت‌های ناامنی را کاهش دهند. تلاش‌های نهادهای قانونی، مانند انتشار یک تعمیر واقعی توسط مایکروسافت، در کاهش پیامدهای چنین حوادثی و بازگرداندن اعتماد به اقدامات امنیتی دیجیتال بسیار مهم است.

    پرطرفدار

    پربیننده ترین

    بارگذاری...