CrowdStrike Dolandırıcılığı
Önde gelen bir siber güvenlik firması olan CrowdStrike, 19 Temmuz 2024'te hatalı bir Windows güncellemesiyle yanlışlıkla yaygın sistem kesintilerini tetikledi. Bu teknik aksilik yalnızca operasyonları kesintiye uğratmakla kalmadı, aynı zamanda siber suçluların tehdit edici faaliyetler için savunmasız sistemlerden yararlanmaları için bir fırsat penceresi de açtı.
İçindekiler
Sahte Güncellemeler Yoluyla Kötü Amaçlı Yazılım Dağıtımı
Siber suçluların kullandığı başlıca yöntemlerden biri, meşru CrowdStrike güncellemeleri gibi görünen kötü amaçlı yazılımları dağıtmaktı. Bu sahte güncellemeler şunları içeriyordu:
- BBVA Bank Müşterilerini Hedef Alan Remcos RAT : BBVA bankası müşterilerini hedef alan bir kampanyada sahte bir CrowdStrike Hotfix güncellemesi kullanıldı. Temel yazılım bakımı gibi görünen bu güncelleme, bunun yerine Remcos Uzaktan Erişim Truva Atı'nı (RAT) yükledi. Bu kötü amaçlı yazılım, virüslü bilgisayarlara yetkisiz uzaktan erişime olanak vererek casusluğu, veri hırsızlığını ve hassas sistemlerin daha fazla tehlikeye atılmasını kolaylaştırır.
- Kimlik Avı E-postaları Aracılığıyla Veri Silecek : Başka bir örnekte, siber suçlular, CrowdStrike güncellemeleri gibi görünen e-postalar dağıttı. Bu e-postalar, alıcılara gerekli güvenlik yamasını içerdiği iddia edilen bir ZIP dosyasını indirmeleri talimatını veriyordu. Ancak dosya aslında bir veri silme kötü amaçlı yazılımını barındırıyordu. Veri silecekleri, etkilenen sistemlerdeki verileri geri döndürülemez şekilde silmek veya bozmak için tasarlanmıştır; bu da kurbanlar için ciddi operasyonel ve veri kaybı sonuçlarına neden olur.
Olayı İstismar Eden Planlar
CrowdStrike'ın güncelleme hatasının neden olduğu kaostan yararlanan dolandırıcılar, çeşitli dolandırıcılık planları başlattı:
- Sahte Kripto Para Birimi Belirteçleri: Dolandırıcılar, $CROWDSTRIKE veya $CROWDSTROKE gibi hayali belirteçleri destekleyerek, şüphelenmeyen bireyleri kişisel bilgilerini açıklamaya veya bahanelerle kripto para birimini aktarmaya teşvik etti.
- Tazminat Teklifleri: Dolandırıcılar, yasal varlıkların kimliğine bürünerek etkilenen kullanıcılara tazminat teklif eder. Bu teklifler, mağdurları hassas bilgileri ifşa etmeleri, var olmayan hizmetler için ödeme yapmaları veya bilgisayarlarına uzaktan erişim sağlamaları için kandırmayı amaçlıyordu. Bu tür eylemler, ek kötü amaçlı yazılım bulaşmalarına, mali kayıplara ve veri ihlallerine yol açabilir.
Dağıtım Kanalları ve Teknikleri
Dolandırıcılar planlarını yaymak için çeşitli kanallardan ve aldatıcı tekniklerden yararlandılar:
- Kimlik Avı E-postaları : Sahte CrowdStrike güncelleme e-postaları geniş çapta dağıtıldı ve alıcıları kötü amaçlı yazılım indirmeye ikna etmek için yasal yazılım güncellemelerine olan güvenden yararlanıldı.
- Sahte Web Siteleri ve Sosyal Mühendislik : Dolandırıcılar, yasal hizmetlere veya intranet portallarına (örn. BBVA Intranet) benzeyen sahte web siteleri oluşturarak kullanıcıları kötü amaçlı yazılım yüklemeleri için kandırırlar.
- Ele Geçirilmiş Sosyal Medya Hesapları : Sahte güncellemeler, X (eski adıyla Twitter) gibi platformlardaki ele geçirilmiş hesaplar aracılığıyla da yayıldı ve kötü niyetli bağlantıları ve içeriği yaymak için geniş bir kitleden yararlanıldı.
CrowdStrike'ın hatalı güncellemesiyle ilgili olay, sağlam siber güvenlik önlemlerine ve kullanıcıların dikkatli olmasına duyulan kritik ihtiyacın altını çizdi. Siber suçlular, güncelleme hatasının neden olduğu aksaklıktan hızla yararlanarak karmaşık kötü amaçlı yazılımlar dağıttı ve dolandırıcılık planları düzenledi. Kullanıcılar ve kuruluşlar, bu tür güvenli olmayan faaliyetlerin kurbanı olma riskini azaltmak için kimlik avı girişimlerine, şüpheli e-postalara ve aldatıcı çevrimiçi taktiklere karşı dikkatli olmalıdır. Microsoft'un orijinal bir düzeltme yayınlaması gibi meşru kuruluşların çabaları, bu tür olayların etkilerini azaltmak ve dijital güvenlik önlemlerine olan güveni yeniden tesis etmek açısından çok önemlidir.