Banta sa Database Malware CrowdStrike Scam

CrowdStrike Scam

Ang CrowdStrike, isang kilalang cybersecurity firm, ay hindi sinasadyang nag-trigger ng malawakang pagkawala ng system na may maling pag-update sa Windows noong Hulyo 19, 2024. Ang teknikal na aksidenteng ito ay hindi lamang nakagambala sa mga operasyon ngunit nagbukas din ng isang window ng pagkakataon para sa mga cybercriminal na samantalahin ang mga masusugatan na sistema para sa mga aktibidad na nagbabanta.

Pamamahagi ng Malware sa pamamagitan ng Mga Pekeng Update

Ang isa sa mga pangunahing pamamaraan na ginagamit ng mga cybercriminal ay ang pamamahagi ng malware na itinago bilang mga lehitimong pag-update ng CrowdStrike. Kasama sa mga mapanlinlang na update na ito ang:

  1. Ang Remcos RAT na Nagta-target sa mga Customer ng BBVA Bank : Isang naka-target na campaign na naglalayon sa mga customer ng BBVA bank ay gumamit ng pekeng pag-update ng CrowdStrike Hotfix. Itinago bilang mahalagang pagpapanatili ng software, ang update na ito sa halip ay nag-install ng Remcos Remote Access Trojan (RAT) . Ang malware na ito ay nagbibigay-daan sa hindi awtorisadong malayuang pag-access sa mga infected na computer, pinapadali ang espionage, pagnanakaw ng data, at higit pang kompromiso ng mga sensitibong system.
  2. Data Wiper sa pamamagitan ng Phishing Email : Sa isa pang pagkakataon, ang mga cybercriminal ay namahagi ng mga email na nagpapanggap bilang mga update ng CrowdStrike. Inutusan ng mga email na ito ang mga tatanggap na mag-download ng ZIP file na sinasabing naglalaman ng kinakailangang patch ng seguridad. Gayunpaman, ang file ay talagang naglalaman ng isang data wiper malware. Ang mga wiper ng data ay idinisenyo upang hindi na maibabalik o masira ang data sa mga apektadong system, na nagdudulot ng matinding pagpapatakbo at pagkawala ng data na implikasyon para sa mga biktima.

Mga Iskema na Nagsasamantala sa Insidente

Sinasamantala ang kaguluhan na dulot ng error sa pag-update ng CrowdStrike, naglunsad ang mga manloloko ng iba't ibang mga mapanlinlang na pamamaraan:

  • Mga Pekeng Cryptocurrency Token: Ang mga manloloko ay nag-promote ng mga fictitious na token tulad ng $CROWDSTRIKE o $CROWDSTROKE, na humihikayat sa mga hindi mapag-aalinlanganang indibidwal na ibunyag ang personal na impormasyon o ilipat ang cryptocurrency sa ilalim ng mga pagpapanggap.
  • Mga Alok ng Kompensasyon: Sa pamamagitan ng pagpapanggap bilang mga lehitimong entity, nag-aalok ang mga manloloko ng kabayaran sa mga apektadong user. Ang mga alok na ito ay naglalayong linlangin ang mga biktima sa pagsisiwalat ng sensitibong impormasyon, pagbabayad para sa mga hindi umiiral na serbisyo, o pagbibigay ng malayuang pag-access sa kanilang mga computer. Ang mga naturang pagkilos ay maaaring humantong sa mga karagdagang impeksyon sa malware, pagkalugi sa pananalapi, at mga paglabag sa data.

Mga Channel at Teknik sa Pamamahagi

Gumamit ang mga manloloko ng iba't ibang channel at mapanlinlang na pamamaraan para ipalaganap ang kanilang mga pakana:

  • Mga Phishing Email : Ang mga pekeng email sa pag-update ng CrowdStrike ay malawakang ipinamahagi, sinasamantala ang tiwala sa mga lehitimong pag-update ng software upang linlangin ang mga tatanggap sa pag-download ng malware.
  • Mga Pekeng Website at Social Engineering : Ang mga manloloko ay lumikha ng mga pekeng website na kahawig ng mga lehitimong serbisyo o intranet portal (hal., BBVA Intranet), na nanlilinlang sa mga user sa pag-install ng malisyosong software.
  • Mga Nakompromiso na Social Media Account : Ang mga mapanlinlang na update ay ipinakalat din sa pamamagitan ng mga nakompromisong account sa mga platform tulad ng X (dating Twitter), na gumagamit ng malawak na madla upang magpakalat ng mga nakakahamak na link at nilalaman.

Ang insidente na kinasasangkutan ng maling update ng CrowdStrike ay binibigyang-diin ang kritikal na pangangailangan para sa matatag na mga hakbang sa cybersecurity at pagbabantay ng user. Mabilis na napakinabangan ng mga cybercriminal ang pagkagambala na dulot ng error sa pag-update, pag-deploy ng sopistikadong malware at pag-oorkestra ng mga mapanlinlang na scheme. Dapat manatiling mapagbantay ang mga user at organisasyon laban sa mga pagtatangka sa phishing, kahina-hinalang email, at mapanlinlang na online na taktika upang mabawasan ang panganib na mabiktima ng mga naturang hindi ligtas na aktibidad. Ang mga pagsisikap ng mga lehitimong entity, tulad ng paglabas ng Microsoft ng isang tunay na pag-aayos, ay mahalaga sa pagpapagaan ng mga epekto mula sa mga naturang insidente at pagpapanumbalik ng tiwala sa mga digital na hakbang sa seguridad.

Trending

Pinaka Nanood

Naglo-load...