הונאת CrowdStrike

CrowdStrike, חברת אבטחת סייבר בולטת, הפעילה בשוגג הפסקות מערכת נרחבות עם עדכון Windows שגוי ב-19 ביולי 2024. תקלה טכנית זו לא רק שיבשה את הפעילות אלא גם פתחה חלון הזדמנויות לפושעי סייבר לנצל מערכות פגיעות לפעילויות מאיימות.

הפצת תוכנות זדוניות באמצעות עדכונים מזויפים

אחת השיטות העיקריות שבהן השתמשו פושעי סייבר הייתה הפצת תוכנות זדוניות במסווה של עדכוני CrowdStrike לגיטימיים. עדכוני הונאה אלה כללו:

  1. Remcos RAT מכוון ללקוחות BBVA Bank : קמפיין ממוקד המכוון ללקוחות בנק BBVA השתמש בעדכון מזויף של CrowdStrike Hotfix. במסווה כתחזוקת תוכנה חיונית, עדכון זה התקין במקום את ה- Remote Access Trojan (RAT) של Remcos . תוכנה זדונית זו מאפשרת גישה מרחוק בלתי מורשית למחשבים נגועים, ומקלה על ריגול, גניבת נתונים ופגיעה נוספת במערכות רגישות.
  2. מגב נתונים באמצעות הודעות דיוג : במקרה אחר, פושעי רשת הפיצו הודעות דוא"ל המתחזות לעדכוני CrowdStrike. אימיילים אלה הורו לנמענים להוריד קובץ ZIP המכיל לכאורה תיקון אבטחה הכרחי. עם זאת, הקובץ למעשה הכיל תוכנה זדונית למגב נתונים. מגבי נתונים נועדו למחוק או להשחית נתונים במערכות מושפעות באופן בלתי הפיך, מה שגורם להשלכות תפעוליות ואובדן נתונים חמורות על הקורבנות.

תוכניות המנצלות את האירוע

תוך ניצול הכאוס שנגרם על ידי שגיאת העדכון של CrowdStrike, רמאים השיקו תוכניות הונאה שונות:

  • אסימוני מטבע קריפטו מזויפים: רמאים קידמו אסימונים פיקטיביים כמו $CROWDSTRIKE או $CROWDSTROKE, ופיתו אנשים תמימים לחשוף מידע אישי או להעביר מטבעות קריפטוגרפיים בתואנות.
  • הצעות פיצויים: על ידי התחזות לישויות לגיטימיות, רמאים מציעים פיצוי למשתמשים המושפעים. הצעות אלו נועדו להערים על קורבנות לחשוף מידע רגיש, לשלם עבור שירותים שאינם קיימים או להעניק גישה מרחוק למחשביהם. פעולות כאלה עלולות להוביל להדבקות נוספות של תוכנות זדוניות, הפסדים כספיים והפרות נתונים.

ערוצי הפצה וטכניקות

רמאים השתמשו בערוצים מגוונים ובטכניקות מטעות כדי להפיץ את התוכניות שלהם:

  • הודעות דיוג : הודעות דוא"ל מזויפות של עדכוני CrowdStrike הופצו בהרחבה, תוך ניצול האמון בעדכוני תוכנה לגיטימיים כדי להונות את הנמענים כדי להוריד תוכנות זדוניות.
  • אתרים מזויפים והנדסה חברתית : רמאים יצרו אתרי אינטרנט מזויפים הדומים לשירותים לגיטימיים או לפורטלים של אינטראנט (למשל, BBVA Intranet), והוליכו את המשתמשים להתקין תוכנה זדונית.
  • חשבונות מדיה חברתית שנפגעו : עדכונים מזויפים הופצו גם באמצעות חשבונות שנפגעו בפלטפורמות כמו X (לשעבר טוויטר), תוך מינוף קהל רחב להפצת קישורים ותכנים זדוניים.
  • התקרית הכרוכה בעדכון השגוי של CrowdStrike הדגישה את הצורך הקריטי באמצעי אבטחת סייבר חזקים וערנות משתמשים. פושעי סייבר ניצלו במהירות את ההפרעה שנגרמה משגיאת העדכון, תוך פריסת תוכנות זדוניות מתוחכמות ותזמר תוכניות הונאה. משתמשים וארגונים כאחד חייבים להישאר ערניים מפני ניסיונות דיוג, אימיילים חשודים וטקטיקות מקוונות מטעות כדי להפחית את הסיכון ליפול קורבן לפעילויות לא בטוחות שכאלו. מאמצים של גורמים לגיטימיים, כמו שחרור תיקון אמיתי על ידי מיקרוסופט, הם חיוניים בהפחתת הנשורת מתקריות כאלה ובהחזרת האמון באמצעי אבטחה דיגיטליים.

    מגמות

    הכי נצפה

    טוען...