Trusseldatabase Malware CrowdStrike-svindel

CrowdStrike-svindel

CrowdStrike, et fremtredende nettsikkerhetsfirma, utløste utilsiktet omfattende systembrudd med en feilaktig Windows-oppdatering 19. juli 2024. Dette tekniske uhellet forstyrret ikke bare driften, men åpnet også et mulighetsvindu for nettkriminelle til å utnytte sårbare systemer for truende aktiviteter.

Distribusjon av skadelig programvare via falske oppdateringer

En av de viktigste metodene nettkriminelle brukte var å distribuere skadelig programvare forkledd som legitime CrowdStrike-oppdateringer. Disse uredelige oppdateringene inkluderte:

  1. Remcos RAT rettet mot BBVA Bank-kunder : En målrettet kampanje rettet mot BBVA-bankkunder brukte en falsk CrowdStrike Hotfix-oppdatering. Forkledd som viktig programvarevedlikehold, installerte denne oppdateringen i stedet Remcos Remote Access Trojan (RAT) . Denne skadelige programvaren muliggjør uautorisert ekstern tilgang til infiserte datamaskiner, noe som letter spionasje, datatyveri og ytterligere kompromittering av sensitive systemer.
  2. Datasvisker via e-post med phishing : I et annet tilfelle distribuerte nettkriminelle e-poster som utgir seg som CrowdStrike-oppdateringer. Disse e-postene instruerte mottakerne til å laste ned en ZIP-fil som angivelig inneholder en nødvendig sikkerhetsoppdatering. Imidlertid inneholdt filen faktisk en datavisker skadelig programvare. Dataviskere er utformet for å irreversibelt slette eller ødelegge data på berørte systemer, noe som forårsaker alvorlige drifts- og datatap implikasjoner for ofrene.

Ordninger som utnytter hendelsen

Ved å utnytte kaoset forårsaket av CrowdStrikes oppdateringsfeil, lanserte svindlere forskjellige uredelige ordninger:

  • Falske kryptovaluta-tokens: Svindlere fremmet fiktive tokens som $CROWDSTRIKE eller $CROWDSTROKE, og lokket intetanende individer til å røpe personlig informasjon eller overføre kryptovaluta under forutsetninger.
  • Kompensasjonstilbud: Ved å utgi seg for legitime enheter tilbyr svindlere kompensasjon til berørte brukere. Disse tilbudene hadde som mål å lure ofre til å avsløre sensitiv informasjon, betale for ikke-eksisterende tjenester eller gi ekstern tilgang til datamaskinene deres. Slike handlinger kan føre til ytterligere skadelig programvareinfeksjoner, økonomiske tap og datainnbrudd.

Distribusjonskanaler og teknikker

Svindlere brukte forskjellige kanaler og villedende teknikker for å spre ordningene sine:

  • Phishing-e-poster : Falske e-poster med CrowdStrike-oppdateringer ble distribuert bredt, og utnyttet tilliten til legitime programvareoppdateringer for å lure mottakere til å laste ned skadelig programvare.
  • Falske nettsteder og sosial teknikk : Svindlere opprettet forfalskede nettsteder som ligner legitime tjenester eller intranettportaler (f.eks. BBVA Intranet), og lurte brukere til å installere skadelig programvare.
  • Kompromitterte sosiale mediekontoer : Uredelige oppdateringer ble også spredt gjennom kompromitterte kontoer på plattformer som X (tidligere Twitter), og utnyttet et bredt publikum til å spre ondsinnede lenker og innhold.

Hendelsen med CrowdStrikes defekte oppdatering understreket det kritiske behovet for robuste cybersikkerhetstiltak og brukervåkenhet. Nettkriminelle utnyttet raskt avbruddet forårsaket av oppdateringsfeilen, distribuerte sofistikert skadelig programvare og orkestrerte uredelige ordninger. Både brukere og organisasjoner må være på vakt mot phishing-forsøk, mistenkelige e-poster og villedende netttaktikker for å redusere risikoen for å bli ofre for slike utrygge aktiviteter. Innsats fra legitime enheter, for eksempel Microsofts utgivelse av en ekte løsning, er avgjørende for å redusere konsekvensene fra slike hendelser og gjenopprette tilliten til digitale sikkerhetstiltak.

Trender

Mest sett

Laster inn...