घोटाला चेतावनी! साइबर अपराधीहरूले मालवेयर युक्त अपडेटहरू फिक्स गरेर क्राउडस्ट्राइक आउटेजको शोषण गर्छन्
गत हप्ताको CrowdStrike आउटेजको परिप्रेक्ष्यमा, साइबर अपराधीहरूले सुरक्षा विक्रेताका ग्राहकहरूलाई लक्षित गर्दै सामाजिक ईन्जिनियरिङ् आक्रमणहरूको लहर सुरु गर्ने अवसरको फाइदा उठाएका छन्। यो घटना, जसले हवाई यात्रा, बन्द स्टोरहरू, र चिकित्सा सुविधाहरू प्रभावित गर्यो, संयुक्त राज्य अमेरिका, यूके, क्यानडा र अष्ट्रेलियामा राष्ट्रिय साइबरसुरक्षा एजेन्सीहरूले रिपोर्ट गरेको फिसिङ गतिविधिहरूमा बृद्धि भएको छ।
BforeAI का सीईओ लुइगी लेन्गुइटोका अनुसार, क्राउडस्ट्राइक पछिका यी आक्रमणहरू प्रमुख समाचार घटनाहरू पछ्याउने सामान्य आक्रमणहरूको तुलनामा विशेष रूपमा बढी फलदायी र लक्षित हुन्छन्। "ट्रम्पमा गत हप्ताको आक्रमणमा, हामीले 200 सम्बन्धित साइबर धम्कीहरूको पहिलो दिनमा एक स्पाइक देख्यौं, जुन पछि दिनमा 40-50 सम्म पुग्यो," लेन्गुइटोले उल्लेख गरे। "यहाँ, तपाईं तीन गुणा ठूलो स्पाइक हेर्दै हुनुहुन्छ। हामी प्रति दिन लगभग 150 देखि 300 आक्रमणहरू देखिरहेका छौं, जुन समाचार-सम्बन्धित आक्रमणहरूको लागि सामान्य मात्रा होइन।"
क्राउडस्ट्राइक-थीम्ड स्क्यामको प्रोफाइल
यी घोटालाहरू पछाडिको रणनीति स्पष्ट छ: धेरै ठूला निगमहरूका प्रयोगकर्ताहरू CrowdStrike का सेवाहरूमा जडान गर्न असमर्थ हुँदा, साइबर अपराधीहरूले यो जोखिमको शोषण गर्छन्। यी आक्रमणहरूको लक्षित प्रकृतिले तिनीहरूलाई अन्य विषयगत घोटालाहरू, जस्तै राजनैतिक घटनाहरूसँग सम्बन्धित छ। पीडितहरू प्रायः प्राविधिक रूपमा निपुण र साइबर सुरक्षाको बारेमा जानकार हुन्छन्।
आक्रमणकारीहरूले क्राउडस्ट्राइक, सम्बन्धित प्राविधिक सहयोग, वा प्रतिस्पर्धी कम्पनीहरूले आफ्नै "फिक्सहरू" प्रस्ताव गर्ने प्रतिरूपण गर्दै आएका छन्। क्राउडस्ट्राइकफिक्स[.]com, crowdstrikeupdate[.]com, र www.microsoftcrowdstrike[.]com जस्ता फिसिङ र टाइपोस्क्वाटिङ् डोमेनहरू देखा परेका छन्, त्यस्ता २,००० भन्दा बढी डोमेनहरू पहिचान भएका छन्।
यी डोमेनहरू मालवेयर वितरण गर्न प्रयोग भइरहेका छन्, जसमा HijackLoader (IDAT Loader पनि भनिन्छ), जसले पछि RemCos RAT लोड गर्छ। यो फाइल पहिलो पटक मेक्सिकोबाट रिपोर्ट गरिएको थियो र ल्याटिन अमेरिकाका CrowdStrike ग्राहकहरूमा ध्यान केन्द्रित गर्न सुझाव दिँदै स्पेनिश-भाषा फाइलनामहरू समावेश गरिएको थियो।
अर्को उदाहरणमा, आक्रमणकारीहरूले खराब डिजाइन गरिएको PDF संलग्नकको साथ फिसिङ इमेल पठाए। PDF मा कार्यान्वयन योग्यको साथ ZIP फाइल डाउनलोड गर्न लिङ्क समावेश छ। जब सुरु भयो, कार्यान्वयनयोग्यले अद्यावधिक स्थापना गर्न अनुमति मागे, जुन वाइपर भयो। हमास समर्थक ह्याक्टिभिष्ट समूह "हन्डाला" ले जिम्मेवारी लिएको छ, "दर्जनौं" इजरायली संगठनहरूले परिणाम स्वरूप धेरै टेराबाइट डाटा गुमाएको बताए।
यी खतराहरू विरुद्ध सुरक्षा
संगठनहरूले ब्लकलिस्टहरू लागू गरेर, सुरक्षात्मक DNS उपकरणहरू प्रयोग गरेर, र उनीहरूले CrowdStrike को आधिकारिक वेबसाइट र ग्राहक सेवा च्यानलहरूबाट मात्र समर्थन खोजेको सुनिश्चित गरेर आफूलाई सुरक्षित गर्न सक्छन्। लेन्गुइटोले सुझाव दिन्छ कि आक्रमणहरूमा वृद्धि अझै यसको प्रारम्भिक चरणहरूमा छ तर आगामी हप्ताहरूमा कम हुने सम्भावना छ। "सामान्यतया, यी अभियानहरू दुई देखि तीन हप्तासम्म रहन्छ," उनले अवलोकन गरे।
सतर्क रहन र प्राविधिक सहयोगको लागि प्रमाणित स्रोतहरूमा भर परेर, संगठनहरूले यी परिष्कृत र लक्षित फिसिङ आक्रमणहरूद्वारा उत्पन्न हुने जोखिमहरूलाई कम गर्न सक्छन्।