CrowdStrike Scam
CrowdStrike, известная фирма по кибербезопасности, непреднамеренно спровоцировала массовые сбои в работе системы из-за ошибочного обновления Windows 19 июля 2024 года. Эта техническая ошибка не только нарушила работу, но и открыла киберпреступникам возможность использовать уязвимые системы для угрожающих действий.
Оглавление
Распространение вредоносного ПО через поддельные обновления
Одним из основных методов, которые использовали киберпреступники, было распространение вредоносного ПО, замаскированного под законные обновления CrowdStrike. Эти мошеннические обновления включали:
- Remcos RAT, нацеленная на клиентов банка BBVA . В целевой кампании, направленной на клиентов банка BBVA, использовалось поддельное обновление CrowdStrike Hotfix. Это обновление, замаскированное под необходимое обслуживание программного обеспечения, вместо этого устанавливало трояна удаленного доступа Remcos (RAT) . Это вредоносное ПО обеспечивает несанкционированный удаленный доступ к зараженным компьютерам, способствуя шпионажу, краже данных и дальнейшему компрометации конфиденциальных систем.
- Удаление данных с помощью фишинговых писем . В другом случае киберпреступники распространяли электронные письма, выдававшие себя за обновления CrowdStrike. В этих электронных письмах получателям предлагалось загрузить ZIP-файл, предположительно содержащий необходимое исправление безопасности. Однако на самом деле в файле содержалась вредоносная программа для очистки данных. Очистители данных предназначены для необратимого стирания или повреждения данных в затронутых системах, что приводит к серьезным последствиям для работы и потери данных для жертв.
Схемы использования инцидента
Воспользовавшись хаосом, вызванным ошибкой обновления CrowdStrike, мошенники запустили различные мошеннические схемы:
- Поддельные токены криптовалюты. Мошенники продвигали фиктивные токены, такие как $CROWDSTRIKE или $CROWDSTROKE, побуждая ничего не подозревающих людей разглашать личную информацию или передавать криптовалюту под предлогом.
- Предложения компенсации: выдавая себя за законных лиц, мошенники предлагают компенсацию пострадавшим пользователям. Эти предложения были направлены на то, чтобы обманом заставить жертв раскрыть конфиденциальную информацию, оплатить несуществующие услуги или предоставить удаленный доступ к своим компьютерам. Такие действия могут привести к дополнительному заражению вредоносным ПО, финансовым потерям и утечке данных.
Каналы и методы распространения
Мошенники использовали различные каналы и методы обмана для распространения своих схем:
- Фишинговые электронные письма : широко распространялись фальшивые электронные письма с обновлениями CrowdStrike, в которых использовалось доверие к законным обновлениям программного обеспечения, чтобы обманом заставить получателей загрузить вредоносное ПО.
- Поддельные веб-сайты и социальная инженерия . Мошенники создавали поддельные веб-сайты, напоминающие законные службы или порталы внутренней сети (например, BBVA Intranet), обманным путем заставляя пользователей устанавливать вредоносное программное обеспечение.
- Скомпрометированные учетные записи в социальных сетях . Мошеннические обновления также распространялись через взломанные учетные записи на таких платформах, как X (ранее Twitter), используя широкую аудиторию для распространения вредоносных ссылок и контента.
Инцидент, связанный с ошибочным обновлением CrowdStrike, подчеркнул острую необходимость принятия надежных мер кибербезопасности и бдительности пользователей. Киберпреступники быстро воспользовались сбоями, вызванными ошибкой обновления, развернув сложное вредоносное ПО и организовав мошеннические схемы. Как пользователи, так и организации должны сохранять бдительность в отношении попыток фишинга, подозрительных электронных писем и обманных онлайн-тактик, чтобы снизить риск стать жертвой таких небезопасных действий. Усилия законных организаций, такие как выпуск Microsoft подлинного исправления, имеют решающее значение для смягчения последствий таких инцидентов и восстановления доверия к мерам цифровой безопасности.