Baza prijetnji Malware Prijevara CrowdStrike

Prijevara CrowdStrike

CrowdStrike, istaknuta tvrtka za kibersigurnost, nenamjerno je izazvala rasprostranjene prekide rada sustava pogrešnim ažuriranjem sustava Windows 19. srpnja 2024. Ova tehnička nesreća ne samo da je poremetila operacije, već je i otvorila priliku kibernetičkim kriminalcima da iskoriste ranjive sustave za prijeteće aktivnosti.

Distribucija zlonamjernog softvera putem lažnih ažuriranja

Jedna od primarnih metoda koju su kibernetički kriminalci koristili bila je distribucija zlonamjernog softvera prerušenog u legitimna ažuriranja CrowdStrikea. Ta su lažna ažuriranja uključivala:

  1. Remcos RAT cilja na klijente BBVA banke : ciljana kampanja usmjerena na klijente BBVA banke koristila je lažno ažuriranje hitnog popravka CrowdStrike. Prerušeno u osnovno održavanje softvera, ovo ažuriranje je umjesto toga instaliralo Remcos Remote Access Trojan (RAT) . Ovaj malware omogućuje neovlašteni daljinski pristup zaraženim računalima, olakšavajući špijunažu, krađu podataka i daljnje ugrožavanje osjetljivih sustava.
  2. Brisač podataka putem phishing e-pošte : U drugom slučaju, kibernetički kriminalci distribuirali su e-poštu predstavljajući se kao CrowdStrike ažuriranja. Ove e-poruke upućivale su primatelje da preuzmu ZIP datoteku koja navodno sadrži potrebnu sigurnosnu zakrpu. Međutim, datoteka je zapravo sadržavala zlonamjerni softver za brisanje podataka. Brisači podataka dizajnirani su za nepovratno brisanje ili oštećenje podataka na pogođenim sustavima, uzrokujući ozbiljne operativne implikacije i implikacije gubitka podataka za žrtve.

Sheme koje iskorištavaju incident

Iskoristivši kaos izazvan pogreškom ažuriranja CrowdStrikea, prevaranti su pokrenuli razne prijevarne sheme:

  • Lažni tokeni kriptovalute: prevaranti su promovirali fiktivne tokene kao što su $CROWDSTRIKE ili $CROWDSTROKE, mameći nesumnjive pojedince da odaju osobne podatke ili prenesu kriptovalutu pod izgovorom.
  • Ponude kompenzacije: oponašanjem legitimnih subjekata, prevaranti nude kompenzaciju pogođenim korisnicima. Te su ponude imale za cilj prevariti žrtve da otkriju osjetljive podatke, plate za nepostojeće usluge ili daju udaljeni pristup svojim računalima. Takve radnje mogu dovesti do dodatnih infekcija zlonamjernim softverom, financijskih gubitaka i povreda podataka.

Kanali i tehnike distribucije

Prevaranti su koristili različite kanale i prijevarne tehnike za širenje svojih shema:

  • Phishing e-poruke : Lažne e-poruke s ažuriranjem CrowdStrikea bile su naširoko distribuirane, iskorištavajući povjerenje u legitimna ažuriranja softvera kako bi se primatelji prevarili da preuzmu zlonamjerni softver.
  • Lažne web stranice i društveni inženjering : prevaranti su stvorili krivotvorene web stranice koje podsjećaju na legitimne usluge ili intranet portale (npr. BBVA Intranet), navodeći korisnike da instaliraju zlonamjerni softver.
  • Ugroženi računi na društvenim mrežama : Lažna ažuriranja također su se širila putem kompromitiranih računa na platformama kao što je X (bivši Twitter), iskorištavajući široku publiku za širenje zlonamjernih poveznica i sadržaja.

Incident koji je uključivao pogrešno ažuriranje CrowdStrikea naglasio je kritičnu potrebu za snažnim mjerama kibernetičke sigurnosti i budnosti korisnika. Cyberkriminalci su brzo iskoristili poremećaj uzrokovan pogreškom ažuriranja, implementirajući sofisticirani zlonamjerni softver i orkestrirajući prijevarne sheme. Korisnici i organizacije podjednako moraju ostati na oprezu protiv pokušaja krađe identiteta, sumnjivih e-poruka i prijevarnih online taktika kako bi smanjili rizik da postanu žrtve takvih nesigurnih aktivnosti. Napori legitimnih subjekata, kao što je Microsoftovo izdavanje originalnog popravka, ključni su za ublažavanje posljedica takvih incidenata i vraćanje povjerenja u digitalne sigurnosne mjere.

U trendu

Nagledanije

Učitavam...