CrowdStrike Scam
ЦровдСтрике, истакнута фирма за сајбер безбедност, ненамерно је изазвала широко распрострањене испаде система са погрешним ажурирањем Виндовс-а 19. јула 2024. Ова техничка грешка не само да је пореметила операције, већ је отворила и прозор могућности за сајбер криминалце да искористе рањиве системе за претеће активности.
Преглед садржаја
Дистрибуција злонамерног софтвера путем лажних ажурирања
Једна од примарних метода које су користили сајбер криминалци била је дистрибуција злонамерног софтвера прерушеног у легитимне ЦровдСтрике ажурирања. Ова лажна ажурирања су укључивала:
- Ремцос РАТ циља на клијенте ББВА банке : Циљана кампања усмерена на клијенте ББВА банке користила је лажно ажурирање ЦровдСтрике хитне исправке. Прикривено као основно одржавање софтвера, ова исправка је уместо тога инсталирала Ремцос Ремоте Аццесс Тројан (РАТ) . Овај малвер омогућава неовлашћени даљински приступ зараженим рачунарима, олакшавајући шпијунажу, крађу података и даље компромитовање осетљивих система.
- Брисање података преко пхисхинг е-порука : У другом случају, сајбер криминалци су дистрибуирали е-поруке представљајући се као ажурирања ЦровдСтрике-а. Ови е-поруци су упућивали примаоце да преузму ЗИП датотеку која наводно садржи неопходну безбедносну закрпу. Међутим, датотека је заправо садржала малвер за брисање података. Брисачи података су дизајнирани да неповратно избришу или покваре податке на погођеним системима, узрокујући озбиљне оперативне последице и импликације губитка података за жртве.
Шеме које искоришћавају инцидент
Искористивши хаос изазван грешком ажурирања ЦровдСтрике-а, преваранти су покренули разне лажне шеме:
- Лажни токени криптовалута: Преваранти су промовисали фиктивне токене као што су $ЦРОВДСТРИКЕ или $ЦРОВДСТРОКЕ, привлачећи несуђене појединце да открију личне податке или пренесу криптовалуте под изговором.
- Понуде надокнаде: лажним представљањем легитимних субјеката, преваранти нуде надокнаду погођеним корисницима. Ове понуде су имале за циљ да наведу жртве да открију осетљиве информације, да плате непостојеће услуге или да им омогуће даљински приступ њиховим рачунарима. Такве радње могу довести до додатних инфекција малвером, финансијских губитака и кршења података.
Канали и технике дистрибуције
Преваранти су користили различите канале и обмањујуће технике да пропагирају своје шеме:
- Е-поруке о пхисхинг-у : Лажне поруке е-поште са ажурирањем ЦровдСтрике-а биле су широко дистрибуиране, искоришћавајући поверење у легитимна ажурирања софтвера да би заварали примаоце да преузму малвер.
- Лажни веб-сајтови и друштвени инжењеринг : Преваранти су креирали фалсификоване веб-сајтове који личе на легитимне услуге или интранет портале (нпр. ББВА Интранет), наводећи кориснике да инсталирају злонамерни софтвер.
- Компромитовани налози на друштвеним мрежама : лажна ажурирања су такође дистрибуирана преко компромитованих налога на платформама као што је Кс (бивши Твитер), користећи широку публику за ширење злонамерних веза и садржаја.
Инцидент који је укључивао неисправно ажурирање ЦровдСтрике-а нагласио је критичну потребу за снажним мерама сајбер безбедности и будношћу корисника. Сајбер-криминалци су брзо искористили поремећаје изазване грешком у ажурирању, примењујући софистицирани малвер и оркестрирајући лажне шеме. И корисници и организације морају остати на опрезу против покушаја крађе идентитета, сумњивих е-порука и обмањујућих онлајн тактика како би умањили ризик да постану жртве таквих небезбедних активности. Напори легитимних субјеката, као што је Мицрософтово објављивање оригиналне исправке, кључни су за ублажавање последица таквих инцидената и враћање поверења у мере дигиталне безбедности.