CrowdStrike 诈骗
著名网络安全公司 CrowdStrike 于 2024 年 7 月 19 日因错误的 Windows 更新而无意中引发了大面积系统中断。这次技术事故不仅扰乱了运营,还为网络犯罪分子利用易受攻击的系统进行威胁活动提供了机会。
目录
通过虚假更新传播恶意软件
网络犯罪分子使用的主要方法之一是分发伪装成合法 CrowdStrike 更新的恶意软件。这些欺诈性更新包括:
- Remcos RAT 针对 BBVA 银行客户:针对 BBVA 银行客户的针对性活动利用了虚假的 CrowdStrike Hotfix 更新。此更新伪装成必要的软件维护,但实际上安装了Remcos 远程访问木马 (RAT) 。此恶意软件可对受感染的计算机进行未经授权的远程访问,从而便于进行间谍活动、数据窃取以及对敏感系统的进一步入侵。
- 通过钓鱼电子邮件进行数据擦除:在另一个案例中,网络犯罪分子分发伪装成 CrowdStrike 更新的电子邮件。这些电子邮件指示收件人下载一个据称包含必要安全补丁的 ZIP 文件。然而,该文件实际上包含一个数据擦除恶意软件。数据擦除器旨在不可逆转地擦除或破坏受影响系统上的数据,从而对受害者造成严重的操作和数据丢失影响。
利用该事件的阴谋
利用CrowdStrike更新错误造成的混乱,欺诈者推出了各种欺诈方案:
- 虚假加密货币代币:欺诈者推广$CROWDSTRIKE 或$CROWDSTROKE 等虚假代币,诱使毫无戒心的个人泄露个人信息或以借口转移加密货币。
- 补偿提议:通过冒充合法实体,欺诈者向受影响的用户提供补偿。这些提议旨在诱骗受害者披露敏感信息、支付不存在的服务或授予对其计算机的远程访问权限。此类行为可能会导致更多的恶意软件感染、财务损失和数据泄露。
分销渠道和技术
诈骗者利用各种渠道和欺骗手段来传播他们的骗局:
CrowdStrike 错误更新事件凸显了对强大的网络安全措施和用户警惕性的迫切需求。网络犯罪分子迅速利用更新错误造成的破坏,部署复杂的恶意软件并策划欺诈计划。用户和组织都必须对网络钓鱼企图、可疑电子邮件和欺骗性在线策略保持警惕,以降低成为此类不安全活动受害者的风险。合法实体的努力(例如 Microsoft 发布真正的修复程序)对于减轻此类事件的影响和恢复对数字安全措施的信任至关重要。