威脅數據庫 Malware CrowStrike 騙局

CrowStrike 騙局

著名網路安全公司CrowdStrike 在2024 年7 月19 日錯誤的Windows 更新無意中引發了大範圍的系統中斷。了機會之窗。

透過虛假更新傳播惡意軟體

網路犯罪分子採用的主要方法之一是分發偽裝成合法 CrowdStrike 更新的惡意軟體。這些詐欺性更新包括:

  1. 針對 BBVA 銀行客戶的 Remcos RAT :針對 BBVA 銀行客戶的定向活動利用了虛假的 CrowdStrike Hotfix 更新。此更新偽裝成必要的軟體維護,而是安裝了Remcos 遠端存取木馬 (RAT) 。這種惡意軟體可以對受感染的電腦進行未經授權的遠端訪問,從而促進間諜活動、資料竊取和進一步損害敏感系統。
  2. 透過網路釣魚電子郵件進行資料擦除:在另一個例子中,網路犯罪分子分發冒充 CrowdStrike 更新的電子郵件。這些電子郵件指示收件者下載據稱包含必要安全性修補程式的 ZIP 檔案。然而,該文件實際上包含資料擦除惡意軟體。資料擦除器旨在不可逆轉地擦除或損壞受影響系統上的數據,從而對受害者造成嚴重的操作和資料遺失影響。

利用該事件的計劃

利用CrowdStrike更新錯誤造成的混亂,詐騙者推出了各種詐騙方案:

  • 虛假加密貨幣代幣:詐欺者推銷 $CROWDSTRIKE 或 $CROWDSTROKE 等虛構代幣,誘騙毫無戒心的個人洩露個人資訊或以藉口轉移加密貨幣。
  • 賠償優惠:詐欺者透過冒充合法實體向受影響的用戶提供賠償。這些優惠旨在誘騙受害者披露敏感資訊、為不存在的服務付費或授予對其電腦的遠端存取權限。此類行為可能會導致更多的惡意軟體感染、財務損失和資料外洩。

分銷通路和技術

詐騙者利用多種管道和欺騙手段來傳播他們的騙局:

  • 網路釣魚電子郵件:虛假的 CrowdStrike 更新電子郵件廣泛傳播,利用對合法軟體更新的信任來欺騙收件者下載惡意軟體。
  • 虛假網站和社會工程:詐騙者創建類似於合法服務或內部網路入口網站(例如 BBVA 內部網路)的假網站,誘騙用戶安裝惡意軟體。
  • 受損的社群媒體帳號:詐騙更新也透過 X(以前稱為 Twitter)等平台上的受損帳號傳播,利用廣泛的受眾傳播惡意連結和內容。
  • 涉及 CrowdStrike 錯誤更新的事件凸顯了對強有力的網路安全措施和使用者警惕的迫切需求。網路犯罪分子迅速利用更新錯誤造成的破壞,部署複雜的惡意軟體並策劃詐欺計劃。使用者和組織都必須對網路釣魚嘗試、可疑電子郵件和欺騙性線上策略保持警惕,以減少成為此類不安全活動受害者的風險。合法實體的努力(例如微軟發布正版修復)對於減輕此類事件的影響和恢復對數位安全措施的信任至關重要。

    熱門

    最受關注

    加載中...