CrowdStrike-fidusens mange ansigter

Cybersikkerhed er altafgørende, uanset om du er kronisk online eller bruger internettet bare for at betale dine forsyningsregninger. Desværre kan selv de mest pålidelige firmaer støde på problemer, der åbner døre for cyberkriminelle. En nylig hændelse med CrowdStrike, et anerkendt amerikansk cybersikkerhedsfirma, illustrerer dette perfekt. Her er et detaljeret kig på, hvad der skete, hvordan cyberkriminelle udnyttede situationen, og hvordan du kan beskytte dig selv.

Hvad skete der med CrowdStrike?

CrowdStrike har specialiseret sig i endpoint-sikkerhed, trusselsintelligens og cyberangrebsresponstjenester. Den 19. juli 2024 udgav firmaet en opdatering til Windows-systemer. Denne opdatering indeholdt dog en fejl, der fik systemer til at gå ned med den frygtede Blue Screen of Death (BSOD). Denne systemfejl skabte en uventet sårbarhed, som cyberkriminelle var hurtige til at udnytte.

Udnytter CrowdStrike-fejlen

En af de bemærkelsesværdige kampagner rettet mod denne sårbarhed involverede en falsk CrowdStrike Hotfix-opdatering rettet mod BBVA-bankkunder. Cyberkriminelle har oprettet en phishing-side forklædt som en BBVA-intranetportal, der får brugerne til at downloade en ondsindet arkivfil. Denne fil indeholdt en Remote Access Trojan (RAT) kendt som Remcos .

En RAT giver angribere mulighed for at fjernstyre en inficeret computer, hvilket muliggør keylogging, filoverførsler og overvågning. Denne ondsindede software blev promoveret gennem instruktioner, der opfordrede brugerne til at installere opdateringen for at undgå netværksfejl og dermed kompromittere deres systemer.

Phishing-e-mails og dataviskere

En anden ondsindet kampagne opstod gennem phishing-e-mails. Cyberkriminelle instruerede modtagere til at downloade en ZIP-fil, der indeholder en falsk CrowdStrike-opdatering. Denne fil indeholdt imidlertid en datavisker - en type malware designet til permanent at slette eller ødelægge data på en computer.

Disse phishing-e-mails spillede på brugernes frygt og udnyttede den indledende CrowdStrike-opdateringsfejl til at narre dem til yderligere at kompromittere deres systemer.

Her er teksten fra mailen:

Dear Valued Customer

CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This was not a cyberattack.

The issue has been identified, isolated and a fixed has been deployed.

We are referring customers to update their Windows servers as soon as possible through through the attached tool to avoid disruptions!

We further recommend organizations ensure they're communicating with CrowdStrike representatives through official channels.

Our team is fully mobilized to ensure the security and stability of CrowdStrike customers.

We understand the gravity of the situation and are deeply sorry for the inconvenience and disruption. We are working with all impacted customers to ensure that systems are back up and they can deliver the services their customers are counting on.

Obviously, the consequences of any failure to update the system and disruption will be the responsibility of the organization's IT manager.

Svindel med kryptovaluta

CrowdStrike-fejlen ansporede også til en række svindelnumre, der involverede falske kryptovaluta-tokens. Svindlere promoverede fiktive tokens som $CROWDSTRIKE eller $CROWDSTROKE, hvor de narrede enkeltpersoner til at afsløre følsomme oplysninger eller overføre kryptovaluta. Disse svindelnumre førte ofte til økonomiske tab for ofrene.

Falske kompensationstilbud

I en anden drejning efterlignede svindlere virksomheder, der tilbyder kompensation til dem, der er berørt af CrowdStrike-opdateringsfejlen. Disse svigagtige tilbud havde til formål at udtrække følsomme oplysninger, betalinger for falske tjenester eller endda adgang til ofrenes computere. Sådanne svindelnumre kan føre til yderligere infektioner, datakryptering og økonomiske tab.

Fælles svindeltaktik

Svindlere brugte forskellige kanaler til at målrette mod brugere, der var berørt af CrowdStrike-fejlen. E-mail og kompromitterede sociale mediekonti var almindelige metoder, især på X (tidligere Twitter). Vildledende annoncer og meddelelser fra utroværdige websteder spillede også en væsentlig rolle.

Andre veje omfattede useriøse reklamenetværk fundet på ulovlige filmstreamingsider og torrentwebsteder, SMS- og beskedapps, annoncer fra installeret adware og onlinefora. Disse metoder er designet til at lokke brugere til at klikke på links, der fører til svindelsider.

Beskyt dig selv mod svindel

For at beskytte mod disse trusler er det afgørende at verificere legitimiteten af links, før du klikker, især dem i uopfordrede e-mails eller meddelelser. Undgå at interagere med pop op-vinduer, knapper, links og annoncer på mistænkelige websteder. Download kun applikationer fra pålidelige kilder, såsom officielle websider eller app-butikker, og undgå websteder, der tilbyder piratkopieret software eller ulovlige tjenester.

Afsluttende tanker

CrowdStrike-opdateringsfejlen understreger vigtigheden af årvågenhed over for cybertrusler. Cyberkriminelle greb hurtigt muligheden for at udnytte situationen og lancerede kampagner, der involverede RAT'er, dataviskere, falske tokens og svigagtige erstatningstilbud. Ved at holde sig informeret og anvende sikker onlinepraksis kan brugerne bedre beskytte sig mod sådanne svindelnumre.

Husk, cybersikkerhed handler ikke kun om at have den rigtige software; det handler også om at være opmærksom på cyberkriminelles taktik og tage proaktive skridt for at undgå at blive ofre for deres ordninger. Vær opmærksom, hold dig informeret, og bekræft altid, før du stoler på.

July 23, 2024
Indlæser...

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.