Hotdatabas Malware CrowdStrike bluff

CrowdStrike bluff

CrowdStrike, ett framstående cybersäkerhetsföretag, utlöste oavsiktligt omfattande systemavbrott med en felaktig Windows-uppdatering den 19 juli 2024. Detta tekniska missöde störde inte bara verksamheten utan öppnade också ett fönster för cyberbrottslingar att utnyttja sårbara system för hotfulla aktiviteter.

Distribution av skadlig programvara via falska uppdateringar

En av de primära metoderna som cyberbrottslingar använde var att distribuera skadlig programvara förklädd som legitima CrowdStrike-uppdateringar. Dessa bedrägliga uppdateringar inkluderar:

  1. Remcos RAT riktar sig till BBVA-bankkunder : En riktad kampanj riktad mot BBVA-bankkunder använde en falsk CrowdStrike Hotfix-uppdatering. Förklädd som väsentligt programvaruunderhåll installerade den här uppdateringen istället Remcos Remote Access Trojan (RAT) . Denna skadliga programvara möjliggör otillåten fjärråtkomst till infekterade datorer, vilket underlättar spionage, datastöld och ytterligare kompromisser av känsliga system.
  2. Datatorkare via nätfiske-e-post : I ett annat fall distribuerade cyberbrottslingar e-postmeddelanden som utgav sig som CrowdStrike-uppdateringar. Dessa e-postmeddelanden instruerade mottagarna att ladda ner en ZIP-fil som påstås innehålla en nödvändig säkerhetskorrigering. Men filen innehöll faktiskt en datatorkare. Datatorkare är utformade för att oåterkalleligt radera eller korrupta data på berörda system, vilket orsakar allvarliga drifts- och dataförlustkonsekvenser för offren.

System som utnyttjar incidenten

Genom att dra fördel av kaoset som orsakades av CrowdStrikes uppdateringsfel, lanserade bedragare olika bedrägliga system:

  • Falska kryptovaluta-tokens: Bedragare främjade fiktiva tokens som $CROWDSTRIKE eller $CROWDSTROKE, och lockade intet ont anande individer att avslöja personlig information eller överföra kryptovaluta under förevändningar.
  • Ersättningserbjudanden: Genom att utge sig för legitima enheter erbjuder bedragare kompensation till berörda användare. Dessa erbjudanden syftade till att lura offer att avslöja känslig information, betala för obefintliga tjänster eller ge fjärråtkomst till sina datorer. Sådana åtgärder kan leda till ytterligare malwareinfektioner, ekonomiska förluster och dataintrång.

Distributionskanaler och tekniker

Bedragare använde olika kanaler och vilseledande tekniker för att sprida sina planer:

  • Nätfiske-e-postmeddelanden : Falska e-postmeddelanden om CrowdStrike-uppdateringar spreds brett och utnyttjade förtroendet för legitima programuppdateringar för att lura mottagarna att ladda ner skadlig programvara.
  • Falska webbplatser och social teknik : Bedragare skapade förfalskade webbplatser som liknar legitima tjänster eller intranätportaler (t.ex. BBVA Intranet), och lurade användare att installera skadlig programvara.
  • Komprometterade sociala mediekonton : Bedrägliga uppdateringar spreds också via komprometterade konton på plattformar som X (tidigare Twitter), vilket utnyttjade en bred publik för att sprida skadliga länkar och innehåll.

Incidenten med CrowdStrikes felaktiga uppdatering underströk det kritiska behovet av robusta cybersäkerhetsåtgärder och användarvaksamhet. Cyberbrottslingar utnyttjade snabbt avbrottet som orsakades av uppdateringsfelet, distribuerade sofistikerad skadlig programvara och orkestrerade bedrägliga system. Både användare och organisationer måste vara vaksamma mot nätfiskeförsök, misstänkta e-postmeddelanden och vilseledande onlinetaktik för att minska risken att falla offer för sådana osäkra aktiviteter. Ansträngningar från legitima enheter, såsom Microsofts utgivning av en äkta fix, är avgörande för att mildra följderna från sådana incidenter och återställa förtroendet för digitala säkerhetsåtgärder.

Trendigt

Mest sedda

Läser in...