Grėsmių duomenų bazė Malware „CrowdStrike“ sukčiavimas

„CrowdStrike“ sukčiavimas

Žymi kibernetinio saugumo įmonė „CrowdStrike“ 2024 m. liepos 19 d. netyčia sukėlė plačiai paplitusius sistemos gedimus su klaidingu „Windows“ atnaujinimu. Dėl šios techninės nelaimės ne tik sutriko veikla, bet ir atsirado galimybė kibernetiniams nusikaltėliams išnaudoti pažeidžiamas sistemas grėsmingai veiklai.

Kenkėjiškų programų platinimas naudojant netikrus atnaujinimus

Vienas iš pagrindinių kibernetinių nusikaltėlių metodų buvo kenkėjiškų programų platinimas, užmaskuotas kaip teisėti „CrowdStrike“ naujiniai. Šie apgaulingi atnaujinimai apima:

  1. Remcos RAT“, skirta BBVA banko klientams : tikslinėje kampanijoje, skirtoje BBVA banko klientams, buvo naudojamas netikras „CrowdStrike“ karštųjų pataisų atnaujinimas. Užmaskuotas kaip esminė programinės įrangos priežiūra, šis naujinimas įdiegė Remcos Remote Access Trojan (RAT) . Ši kenkėjiška programa suteikia galimybę neteisėtai nuotolinei prieigai prie užkrėstų kompiuterių, palengvinant šnipinėjimą, duomenų vagystes ir tolesnį jautrių sistemų pavojų.
  2. Duomenų valytuvas per sukčiavimo el. laiškus : kitu atveju kibernetiniai nusikaltėliai platino el. laiškus, vaizduojančius „CrowdStrike“ naujinius. Šiuose el. laiškuose gavėjams buvo nurodyta atsisiųsti ZIP failą, kuriame tariamai yra būtina saugos pataisa. Tačiau faile iš tikrųjų buvo duomenų valytuvo kenkėjiška programa. Duomenų valytuvai yra skirti negrįžtamai ištrinti arba sugadinti paveiktų sistemų duomenis, o tai sukelia rimtų padarinių aukoms veikimui ir duomenų praradimui.

Incidento išnaudojimo schemos

Pasinaudodami chaosu, kurį sukėlė CrowdStrike atnaujinimo klaida, sukčiai pradėjo įvairias nesąžiningas schemas:

  • Netikri kriptovaliutos žetonai: sukčiai reklamavo fiktyvius žetonus, tokius kaip $CROWDSTRIKE arba $CROWDSTROKE, viliodami nieko neįtariančius asmenis atskleisti asmeninę informaciją arba pervesti kriptovaliutą apsimetant.
  • Kompensacijos pasiūlymai: apsimetinėdami teisėtais subjektais sukčiai siūlo kompensaciją paveiktiems naudotojams. Šiais pasiūlymais buvo siekiama apgauti aukas, kad jos atskleistų neskelbtiną informaciją, susimokėtų už neegzistuojančias paslaugas arba suteiktų nuotolinę prieigą prie savo kompiuterių. Tokie veiksmai gali sukelti papildomų kenkėjiškų programų užkrėtimų, finansinių nuostolių ir duomenų pažeidimų.

Paskirstymo kanalai ir metodai

Sukčiai naudojo įvairius kanalus ir apgaulingus būdus, kad skleistų savo schemas:

  • Sukčiavimo el. laiškai : netikri CrowdStrike naujinimų el. laiškai buvo plačiai platinami, išnaudojant pasitikėjimą teisėtais programinės įrangos naujiniais, siekiant apgauti gavėjus atsisiųsti kenkėjiškų programų.
  • Suklastotos svetainės ir socialinė inžinerija : sukčiai sukūrė suklastotas svetaines, primenančias teisėtas paslaugas arba intraneto portalus (pvz., BBVA intranetą), klaidindami vartotojus, kad jie įdiegtų kenkėjišką programinę įrangą.
  • Sukompromituotos socialinės žiniasklaidos paskyros : apgaulingi atnaujinimai taip pat buvo platinami per pažeistas paskyras tokiose platformose kaip X (anksčiau vadinta Twitter), todėl plati auditorija buvo naudojama kenkėjiškoms nuorodoms ir turiniui skleisti.

Incidentas, susijęs su klaidingu „CrowdStrike“ atnaujinimu, pabrėžė būtinybę imtis griežtų kibernetinio saugumo priemonių ir vartotojų budrumo. Kibernetiniai nusikaltėliai greitai pasinaudojo atnaujinimo klaidos sukeltais sutrikimais, įdiegdami sudėtingas kenkėjiškas programas ir suorganizuodami nesąžiningas schemas. Naudotojai ir organizacijos turi išlikti budrūs, kad išvengtų sukčiavimo bandymų, įtartinų el. laiškų ir apgaulingos internetinės taktikos, kad sumažintų riziką tapti tokios nesaugios veiklos aukomis. Teisėtų subjektų pastangos, pvz., „Microsoft“ išleisti originalų pataisą, yra labai svarbios siekiant sumažinti tokių incidentų pasekmes ir atkurti pasitikėjimą skaitmeninėmis saugumo priemonėmis.

Tendencijos

Labiausiai žiūrima

Įkeliama...