CrowdStrike krāpniecība
Ievērojams kiberdrošības uzņēmums CrowdStrike 2024. gada 19. jūlijā netīšām izraisīja plašus sistēmas pārtraukumus ar kļūdainu Windows atjauninājumu. Šī tehniskā neveiksme ne tikai traucēja darbību, bet arī pavēra iespēju kibernoziedzniekiem izmantot neaizsargātas sistēmas apdraudošām darbībām.
Satura rādītājs
Ļaunprātīgas programmatūras izplatīšana, izmantojot viltus atjauninājumus
Viena no galvenajām metodēm, ko izmantoja kibernoziedznieki, bija ļaunprātīgas programmatūras izplatīšana, kas slēpta kā likumīgi CrowdStrike atjauninājumi. Šie krāpnieciskie atjauninājumi ietvēra:
- Remcos RAT mērķauditorija ir BBVA bankas klienti : mērķtiecīgā kampaņā, kas bija paredzēta BBVA bankas klientiem, tika izmantots viltots CrowdStrike labojumfaila atjauninājums. Šis atjauninājums ir maskēts kā būtiska programmatūras uzturēšana, un tā vietā tika instalēts Remcos Remote Access Trojan (RAT) . Šī ļaunprogrammatūra nodrošina nesankcionētu attālo piekļuvi inficētiem datoriem, veicinot spiegošanu, datu zādzību un turpmāku sensitīvu sistēmu kompromitēšanu.
- Datu tīrītājs, izmantojot pikšķerēšanas e-pastus : citā gadījumā kibernoziedznieki izplatīja e-pasta ziņojumus, kas izlikās kā CrowdStrike atjauninājumi. Šajos e-pasta ziņojumos adresātiem tika dots norādījums lejupielādēt ZIP failu, kurā it kā ir ietverts nepieciešamais drošības ielāps. Tomēr failā faktiski bija datu tīrītāja ļaunprātīga programmatūra. Datu tīrītāji ir paredzēti, lai neatgriezeniski dzēstu vai bojātu datus ietekmētajās sistēmās, izraisot nopietnas darbības un datu zuduma sekas upuriem.
Shēmas incidenta izmantošanai
Izmantojot CrowdStrike atjaunināšanas kļūdas radīto haosu, krāpnieki palaida dažādas krāpnieciskas shēmas:
- Viltus kriptovalūtas marķieri: krāpnieki reklamēja fiktīvus žetonus, piemēram, $CROWDSTRIKE vai $CROWDSTROKE, vilinot nenojaušus cilvēkus izpaust personisku informāciju vai aizbildinoties pārskaitīt kriptovalūtu.
- Atlīdzības piedāvājumi: uzdodoties par likumīgām personām, krāpnieki piedāvā kompensāciju ietekmētajiem lietotājiem. Šo piedāvājumu mērķis ir pievilt upurus atklāt sensitīvu informāciju, maksāt par neesošiem pakalpojumiem vai nodrošināt attālu piekļuvi saviem datoriem. Šādas darbības var izraisīt papildu ļaunprātīgas programmatūras inficēšanos, finansiālus zaudējumus un datu pārkāpumus.
Izplatīšanas kanāli un paņēmieni
Krāpnieki izmantoja dažādus kanālus un maldinošas metodes, lai izplatītu savas shēmas:
- Pikšķerēšanas e-pasta ziņojumi : viltoti CrowdStrike atjauninājumu e-pasta ziņojumi tika plaši izplatīti, izmantojot uzticēšanos likumīgiem programmatūras atjauninājumiem, lai maldinātu adresātus, lai tie lejupielādētu ļaunprātīgu programmatūru.
- Viltus vietnes un sociālā inženierija : krāpnieki izveidoja viltotas vietnes, kas atgādina likumīgus pakalpojumus vai iekštīkla portālus (piem., BBVA Intranet), krāpjot lietotājus, lai tie instalētu ļaunprātīgu programmatūru.
- Kompromitēti sociālo mediju konti : krāpnieciski atjauninājumi tika izplatīti arī, izmantojot apdraudētus kontus tādās platformās kā X (iepriekš Twitter), piesaistot plašu auditoriju, lai izplatītu ļaunprātīgas saites un saturu.
Incidents, kas saistīts ar CrowdStrike kļūdaino atjauninājumu, uzsvēra kritisko nepieciešamību pēc stingriem kiberdrošības pasākumiem un lietotāju modrības. Kibernoziedznieki ātri izmantoja atjaunināšanas kļūdas radītos traucējumus, izvietojot sarežģītu ļaunprātīgu programmatūru un organizējot krāpnieciskas shēmas. Lietotājiem un organizācijām ir jāsaglabā modrība pret pikšķerēšanas mēģinājumiem, aizdomīgiem e-pastiem un maldinošu tiešsaistes taktiku, lai samazinātu risku kļūt par šādu nedrošu darbību upuriem. Lai mazinātu šādu incidentu sekas un atjaunotu uzticēšanos digitālās drošības pasākumiem, izšķiroša nozīme ir likumīgu subjektu centieniem, piemēram, Microsoft izlaist īstu labojumu.