CrowdStrike podvod
CrowdStrike, prominentná firma zaoberajúca sa kybernetickou bezpečnosťou, neúmyselne spustila rozsiahle výpadky systému chybnou aktualizáciou systému Windows 19. júla 2024. Táto technická nehoda nielen narušila prevádzku, ale aj otvorila príležitosť pre kyberzločincov zneužiť zraniteľné systémy na ohrozujúce aktivity.
Obsah
Distribúcia škodlivého softvéru prostredníctvom falošných aktualizácií
Jednou z hlavných metód, ktorú kyberzločinci použili, bola distribúcia malvéru maskovaného ako legitímne aktualizácie CrowdStrike. Tieto podvodné aktualizácie zahŕňali:
- Remcos RAT Targeting BBVA Bank Customers : Cielená kampaň zameraná na zákazníkov banky BBVA využívala falošnú aktualizáciu CrowdStrike Hotfix. Táto aktualizácia, maskovaná ako základná údržba softvéru, namiesto toho nainštalovala trojan Remcos Remote Access Trojan (RAT) . Tento malvér umožňuje neoprávnený vzdialený prístup k infikovaným počítačom, čím uľahčuje špionáž, krádež údajov a ďalšie kompromitovanie citlivých systémov.
- Stieranie údajov prostredníctvom phishingových e-mailov : V inom prípade počítačoví zločinci distribuovali e-maily, ktoré vystupovali ako aktualizácie CrowdStrike. Tieto e-maily inštruovali príjemcov, aby si stiahli súbor ZIP, ktorý údajne obsahuje potrebnú bezpečnostnú opravu. Súbor však v skutočnosti obsahoval malvér na stieranie údajov. Stierače údajov sú navrhnuté tak, aby nenávratne vymazali alebo poškodili údaje v postihnutých systémoch, čo obetiam spôsobuje vážne prevádzkové dôsledky a stratu údajov.
Schémy využívajúce incident
Podvodníci využili chaos spôsobený chybou aktualizácie CrowdStrike a spustili rôzne podvodné schémy:
- Falošné tokeny kryptomien: Podvodníci propagovali fiktívne tokeny ako $CROWDSTRIKE alebo $CROWDSTROKE, čím lákali nič netušiacich jednotlivcov, aby prezradili osobné informácie alebo previedli kryptomenu pod zámienkou.
- Kompenzačné ponuky: Vydávaním sa za legitímne subjekty ponúkajú podvodníci postihnutým používateľom kompenzáciu. Cieľom týchto ponúk bolo oklamať obete, aby prezradili citlivé informácie, zaplatili za neexistujúce služby alebo poskytli vzdialený prístup k ich počítačom. Takéto akcie by mohli viesť k ďalším infekciám škodlivým softvérom, finančným stratám a narušeniam údajov.
Distribučné kanály a techniky
Podvodníci využívali rôzne kanály a klamlivé techniky na propagáciu svojich schém:
- Phishingové e-maily : Falošné e-maily s aktualizáciou CrowdStrike boli široko distribuované a využívali dôveru v legitímne aktualizácie softvéru na oklamanie príjemcov, aby si stiahli malvér.
- Falošné webové stránky a sociálne inžinierstvo : Podvodníci vytvorili falošné webové stránky pripomínajúce legitímne služby alebo intranetové portály (napr. BBVA Intranet), čím naviedli používateľov, aby si nainštalovali škodlivý softvér.
- Kompromitované účty sociálnych médií : Podvodné aktualizácie sa šírili aj prostredníctvom napadnutých účtov na platformách ako X (predtým Twitter), čím sa využilo široké publikum na šírenie škodlivých odkazov a obsahu.
Incident zahŕňajúci chybnú aktualizáciu CrowdStrike zdôraznil kritickú potrebu robustných opatrení v oblasti kybernetickej bezpečnosti a ostražitosti používateľov. Kyberzločinci rýchlo využili prerušenie spôsobené chybou aktualizácie, nasadili sofistikovaný malvér a zorganizovali podvodné schémy. Používatelia aj organizácie musia zostať ostražití voči pokusom o phishing, podozrivým e-mailom a klamlivým online taktikám, aby sa znížilo riziko, že sa stanú obeťou takýchto nebezpečných aktivít. Úsilie legitímnych subjektov, ako napríklad vydanie skutočnej opravy od spoločnosti Microsoft, je kľúčové pri zmierňovaní následkov takýchto incidentov a pri obnovení dôvery v opatrenia digitálnej bezpečnosti.