ฐานข้อมูลภัยคุกคาม Malware การหลอกลวง CrowdStrike

การหลอกลวง CrowdStrike

CrowdStrike ซึ่งเป็นบริษัทรักษาความปลอดภัยทางไซเบอร์ที่มีชื่อเสียง ได้กระตุ้นให้ระบบหยุดทำงานเป็นวงกว้างโดยไม่ได้ตั้งใจด้วยการอัปเดต Windows ที่ผิดพลาดเมื่อวันที่ 19 กรกฎาคม 2024 อุบัติเหตุทางเทคนิคนี้ไม่เพียงแต่ขัดขวางการดำเนินงานเท่านั้น แต่ยังเปิดหน้าต่างแห่งโอกาสสำหรับอาชญากรไซเบอร์ในการใช้ประโยชน์จากระบบที่มีช่องโหว่จากการคุกคามกิจกรรมต่างๆ

การแพร่กระจายมัลแวร์ผ่านการอัพเดตปลอม

หนึ่งในวิธีการหลักที่อาชญากรไซเบอร์ใช้คือการเผยแพร่มัลแวร์ที่ปลอมตัวเป็นการอัปเดต CrowdStrike ที่ถูกต้องตามกฎหมาย การอัปเดตที่ฉ้อโกงเหล่านี้รวมถึง:

  1. Remcos RAT กำหนดเป้าหมายลูกค้าธนาคาร BBVA : แคมเปญกำหนดเป้าหมายมุ่งเป้าไปที่ลูกค้าธนาคาร BBVA ใช้การอัปเดต CrowdStrike Hotfix ปลอม การอัปเดตนี้ปลอมตัวเป็นการบำรุงรักษาซอฟต์แวร์ที่จำเป็น จึงได้ติดตั้ง Remcos Remote Access Trojan (RAT) แทน มัลแวร์นี้ช่วยให้สามารถเข้าถึงคอมพิวเตอร์ที่ติดไวรัสจากระยะไกลโดยไม่ได้รับอนุญาต อำนวยความสะดวกในการจารกรรม การโจรกรรมข้อมูล และการเจาะระบบที่ละเอียดอ่อนเพิ่มเติม
  2. Data Wiper ผ่านอีเมลฟิชชิ่ง : ในอีกกรณีหนึ่ง อาชญากรไซเบอร์เผยแพร่อีเมลที่อ้างว่าเป็นการอัพเดต CrowdStrike อีเมลเหล่านี้แนะนำให้ผู้รับดาวน์โหลดไฟล์ ZIP โดยอ้างว่ามีแพตช์รักษาความปลอดภัยที่จำเป็น อย่างไรก็ตาม ไฟล์ดังกล่าวมีมัลแวร์ปัดข้อมูลอยู่จริง ที่ปัดน้ำฝนข้อมูลได้รับการออกแบบมาเพื่อลบหรือทำให้ข้อมูลเสียหายในระบบที่ได้รับผลกระทบอย่างถาวร ทำให้เกิดผลกระทบต่อการปฏิบัติงานและการสูญเสียข้อมูลอย่างรุนแรงต่อเหยื่อ

แผนการใช้ประโยชน์จากเหตุการณ์

การใช้ประโยชน์จากความสับสนวุ่นวายที่เกิดจากข้อผิดพลาดในการอัปเดตของ CrowdStrike ผู้โจมตีได้เปิดแผนการฉ้อโกงต่างๆ:

  • โทเค็นสกุลเงินดิจิทัลปลอม: ผู้ฉ้อโกงส่งเสริมโทเค็นปลอม เช่น $CROWDSTRIKE หรือ $CROWDSTROKE โดยล่อลวงบุคคลที่ไม่สงสัยให้เปิดเผยข้อมูลส่วนบุคคลหรือถ่ายโอนสกุลเงินดิจิทัลภายใต้การเสแสร้ง
  • ข้อเสนอการชดเชย: ด้วยการแอบอ้างเป็นนิติบุคคลที่ถูกต้องตามกฎหมาย ผู้ฉ้อโกงเสนอการชดเชยให้กับผู้ใช้ที่ได้รับผลกระทบ ข้อเสนอเหล่านี้มีจุดมุ่งหมายเพื่อหลอกล่อเหยื่อให้เปิดเผยข้อมูลที่ละเอียดอ่อน ชำระค่าบริการที่ไม่มีอยู่จริง หรือให้สิทธิ์การเข้าถึงคอมพิวเตอร์จากระยะไกล การกระทำดังกล่าวอาจนำไปสู่การติดมัลแวร์เพิ่มเติม ความสูญเสียทางการเงิน และการละเมิดข้อมูล

ช่องทางการจัดจำหน่ายและเทคนิค

ผู้ฉ้อโกงใช้ช่องทางที่หลากหลายและเทคนิคการหลอกลวงเพื่อเผยแพร่แผนการของพวกเขา:

  • อีเมลฟิชชิ่ง : อีเมลอัปเดต CrowdStrike ปลอมได้รับการเผยแพร่อย่างกว้างขวาง โดยใช้ประโยชน์จากความไว้วางใจในการอัปเดตซอฟต์แวร์ที่ถูกกฎหมายเพื่อหลอกลวงผู้รับให้ดาวน์โหลดมัลแวร์
  • เว็บไซต์ปลอมและวิศวกรรมสังคม : ผู้ฉ้อโกงสร้างเว็บไซต์ลอกเลียนแบบที่มีลักษณะคล้ายกับบริการที่ถูกต้องตามกฎหมายหรือพอร์ทัลอินทราเน็ต (เช่น อินทราเน็ต BBVA) โดยหลอกให้ผู้ใช้ติดตั้งซอฟต์แวร์ที่เป็นอันตราย
  • บัญชีโซเชียลมีเดียที่ถูกบุกรุก : การอัปเดตที่ฉ้อโกงยังถูกเผยแพร่ผ่านบัญชีที่ถูกบุกรุกบนแพลตฟอร์ม เช่น X (เดิมคือ Twitter) โดยใช้ประโยชน์จากผู้ชมในวงกว้างเพื่อเผยแพร่ลิงก์และเนื้อหาที่เป็นอันตราย
  • เหตุการณ์ที่เกี่ยวข้องกับการอัปเดตที่ผิดพลาดของ CrowdStrike ตอกย้ำถึงความจำเป็นที่สำคัญสำหรับมาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งและการเฝ้าระวังผู้ใช้ อาชญากรไซเบอร์ฉวยโอกาสอย่างรวดเร็วจากการหยุดชะงักที่เกิดจากข้อผิดพลาดในการอัปเดต การใช้มัลแวร์ที่ซับซ้อน และการวางแผนการฉ้อโกง ผู้ใช้และองค์กรต้องระมัดระวังความพยายามในการฟิชชิ่ง อีเมลที่น่าสงสัย และกลยุทธ์ออนไลน์ที่หลอกลวง เพื่อลดความเสี่ยงในการตกเป็นเหยื่อของกิจกรรมที่ไม่ปลอดภัยดังกล่าว ความพยายามของหน่วยงานที่ถูกต้องตามกฎหมาย เช่น การเปิดตัวโปรแกรมแก้ไขของแท้ของ Microsoft มีส่วนสำคัญในการบรรเทาผลกระทบจากเหตุการณ์ดังกล่าว และฟื้นฟูความไว้วางใจในมาตรการรักษาความปลอดภัยทางดิจิทัล

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...