CrowdStrike-zwendel
CrowdStrike, een vooraanstaand cyberbeveiligingsbedrijf, veroorzaakte op 19 juli 2024 onbedoeld wijdverspreide systeemstoringen met een foutieve Windows-update. Dit technische ongeluk verstoorde niet alleen de activiteiten, maar opende ook een kans voor cybercriminelen om kwetsbare systemen te misbruiken voor bedreigende activiteiten.
Inhoudsopgave
Malwaredistributie via valse updates
Een van de belangrijkste methoden die cybercriminelen gebruikten, was het verspreiden van malware, vermomd als legitieme CrowdStrike-updates. Deze frauduleuze updates omvatten:
- De Remcos RAT richt zich op BBVA-bankklanten : een gerichte campagne gericht op BBVA-bankklanten maakte gebruik van een nep-CrowdStrike Hotfix-update. Deze update, vermomd als essentieel softwareonderhoud, installeerde in plaats daarvan de Remcos Remote Access Trojan (RAT) . Deze malware maakt ongeoorloofde toegang op afstand tot geïnfecteerde computers mogelijk, waardoor spionage, gegevensdiefstal en verdere compromittering van gevoelige systemen wordt vergemakkelijkt.
- Data Wiper via phishing-e-mails : In een ander geval verspreidden cybercriminelen e-mails die zich voordeden als CrowdStrike-updates. Deze e-mails instrueerden de ontvangers om een ZIP-bestand te downloaden dat zogenaamd een noodzakelijke beveiligingspatch bevatte. Het bestand bevatte echter feitelijk een gegevenswisser-malware. Gegevenswissers zijn ontworpen om gegevens op getroffen systemen onomkeerbaar te wissen of te beschadigen, wat ernstige operationele gevolgen en gegevensverlies voor de slachtoffers kan veroorzaken.
Regelingen die misbruik maken van het incident
Door gebruik te maken van de chaos veroorzaakt door de updatefout van CrowdStrike, lanceerden fraudeurs verschillende frauduleuze plannen:
- Valse cryptocurrency-tokens: Fraudeurs maakten reclame voor fictieve tokens zoals $CROWDSTRIKE of $CROWDSTROKE, waardoor nietsvermoedende individuen werden verleid om persoonlijke informatie vrij te geven of onder voorwendselen cryptocurrency over te dragen.
- Compensatieaanbiedingen: Door zich voor te doen als legitieme entiteiten bieden fraudeurs compensatie aan getroffen gebruikers. Deze aanbiedingen waren bedoeld om slachtoffers te misleiden om gevoelige informatie vrij te geven, te betalen voor niet-bestaande diensten of om externe toegang tot hun computers te verlenen. Dergelijke acties kunnen leiden tot extra malware-infecties, financiële verliezen en datalekken.
Distributiekanalen en technieken
Fraudeurs maakten gebruik van diverse kanalen en misleidende technieken om hun plannen te verspreiden:
- Phishing-e-mails : Valse CrowdStrike-update-e-mails werden op grote schaal verspreid, waarbij het vertrouwen in legitieme software-updates werd misbruikt om ontvangers te misleiden om malware te downloaden.
- Valse websites en social engineering : Fraudeurs creëerden namaakwebsites die leken op legitieme diensten of intranetportals (bijvoorbeeld BBVA Intranet), waardoor gebruikers werden misleid om kwaadaardige software te installeren.
- Gecompromitteerde sociale media-accounts : Frauduleuze updates werden ook verspreid via gecompromitteerde accounts op platforms zoals X (voorheen Twitter), waarbij een breed publiek werd ingezet om kwaadaardige links en inhoud te verspreiden.
Het incident met de foutieve update van CrowdStrike onderstreepte de cruciale behoefte aan robuuste cyberbeveiligingsmaatregelen en waakzaamheid van de gebruiker. Cybercriminelen maakten snel misbruik van de verstoring die werd veroorzaakt door de updatefout, door geavanceerde malware in te zetten en frauduleuze plannen te orkestreren. Zowel gebruikers als organisaties moeten waakzaam blijven tegen phishing-pogingen, verdachte e-mails en misleidende online-tactieken om het risico te verkleinen dat ze het slachtoffer worden van dergelijke onveilige activiteiten. Inspanningen van legitieme entiteiten, zoals de release van een echte oplossing door Microsoft, zijn van cruciaal belang bij het verzachten van de gevolgen van dergelijke incidenten en het herstellen van het vertrouwen in digitale beveiligingsmaatregelen.