การหลอกลวง CrowdStrike
CrowdStrike ซึ่งเป็นบริษัทรักษาความปลอดภัยทางไซเบอร์ที่มีชื่อเสียง ได้กระตุ้นให้ระบบหยุดทำงานเป็นวงกว้างโดยไม่ได้ตั้งใจด้วยการอัปเดต Windows ที่ผิดพลาดเมื่อวันที่ 19 กรกฎาคม 2024 อุบัติเหตุทางเทคนิคนี้ไม่เพียงแต่ขัดขวางการดำเนินงานเท่านั้น แต่ยังเปิดหน้าต่างแห่งโอกาสสำหรับอาชญากรไซเบอร์ในการใช้ประโยชน์จากระบบที่มีช่องโหว่จากการคุกคามกิจกรรมต่างๆ
สารบัญ
การแพร่กระจายมัลแวร์ผ่านการอัพเดตปลอม
หนึ่งในวิธีการหลักที่อาชญากรไซเบอร์ใช้คือการเผยแพร่มัลแวร์ที่ปลอมตัวเป็นการอัปเดต CrowdStrike ที่ถูกต้องตามกฎหมาย การอัปเดตที่ฉ้อโกงเหล่านี้รวมถึง:
- Remcos RAT กำหนดเป้าหมายลูกค้าธนาคาร BBVA : แคมเปญกำหนดเป้าหมายมุ่งเป้าไปที่ลูกค้าธนาคาร BBVA ใช้การอัปเดต CrowdStrike Hotfix ปลอม การอัปเดตนี้ปลอมตัวเป็นการบำรุงรักษาซอฟต์แวร์ที่จำเป็น จึงได้ติดตั้ง Remcos Remote Access Trojan (RAT) แทน มัลแวร์นี้ช่วยให้สามารถเข้าถึงคอมพิวเตอร์ที่ติดไวรัสจากระยะไกลโดยไม่ได้รับอนุญาต อำนวยความสะดวกในการจารกรรม การโจรกรรมข้อมูล และการเจาะระบบที่ละเอียดอ่อนเพิ่มเติม
- Data Wiper ผ่านอีเมลฟิชชิ่ง : ในอีกกรณีหนึ่ง อาชญากรไซเบอร์เผยแพร่อีเมลที่อ้างว่าเป็นการอัพเดต CrowdStrike อีเมลเหล่านี้แนะนำให้ผู้รับดาวน์โหลดไฟล์ ZIP โดยอ้างว่ามีแพตช์รักษาความปลอดภัยที่จำเป็น อย่างไรก็ตาม ไฟล์ดังกล่าวมีมัลแวร์ปัดข้อมูลอยู่จริง ที่ปัดน้ำฝนข้อมูลได้รับการออกแบบมาเพื่อลบหรือทำให้ข้อมูลเสียหายในระบบที่ได้รับผลกระทบอย่างถาวร ทำให้เกิดผลกระทบต่อการปฏิบัติงานและการสูญเสียข้อมูลอย่างรุนแรงต่อเหยื่อ
แผนการใช้ประโยชน์จากเหตุการณ์
การใช้ประโยชน์จากความสับสนวุ่นวายที่เกิดจากข้อผิดพลาดในการอัปเดตของ CrowdStrike ผู้โจมตีได้เปิดแผนการฉ้อโกงต่างๆ:
- โทเค็นสกุลเงินดิจิทัลปลอม: ผู้ฉ้อโกงส่งเสริมโทเค็นปลอม เช่น $CROWDSTRIKE หรือ $CROWDSTROKE โดยล่อลวงบุคคลที่ไม่สงสัยให้เปิดเผยข้อมูลส่วนบุคคลหรือถ่ายโอนสกุลเงินดิจิทัลภายใต้การเสแสร้ง
- ข้อเสนอการชดเชย: ด้วยการแอบอ้างเป็นนิติบุคคลที่ถูกต้องตามกฎหมาย ผู้ฉ้อโกงเสนอการชดเชยให้กับผู้ใช้ที่ได้รับผลกระทบ ข้อเสนอเหล่านี้มีจุดมุ่งหมายเพื่อหลอกล่อเหยื่อให้เปิดเผยข้อมูลที่ละเอียดอ่อน ชำระค่าบริการที่ไม่มีอยู่จริง หรือให้สิทธิ์การเข้าถึงคอมพิวเตอร์จากระยะไกล การกระทำดังกล่าวอาจนำไปสู่การติดมัลแวร์เพิ่มเติม ความสูญเสียทางการเงิน และการละเมิดข้อมูล
ช่องทางการจัดจำหน่ายและเทคนิค
ผู้ฉ้อโกงใช้ช่องทางที่หลากหลายและเทคนิคการหลอกลวงเพื่อเผยแพร่แผนการของพวกเขา:
เหตุการณ์ที่เกี่ยวข้องกับการอัปเดตที่ผิดพลาดของ CrowdStrike ตอกย้ำถึงความจำเป็นที่สำคัญสำหรับมาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งและการเฝ้าระวังผู้ใช้ อาชญากรไซเบอร์ฉวยโอกาสอย่างรวดเร็วจากการหยุดชะงักที่เกิดจากข้อผิดพลาดในการอัปเดต การใช้มัลแวร์ที่ซับซ้อน และการวางแผนการฉ้อโกง ผู้ใช้และองค์กรต้องระมัดระวังความพยายามในการฟิชชิ่ง อีเมลที่น่าสงสัย และกลยุทธ์ออนไลน์ที่หลอกลวง เพื่อลดความเสี่ยงในการตกเป็นเหยื่อของกิจกรรมที่ไม่ปลอดภัยดังกล่าว ความพยายามของหน่วยงานที่ถูกต้องตามกฎหมาย เช่น การเปิดตัวโปรแกรมแก้ไขของแท้ของ Microsoft มีส่วนสำคัญในการบรรเทาผลกระทบจากเหตุการณ์ดังกล่าว และฟื้นฟูความไว้วางใจในมาตรการรักษาความปลอดภัยทางดิจิทัล