De mange ansiktene til CrowdStrike-svindel

Cybersikkerhet er avgjørende enten du er kronisk online eller bruker Internett bare for å betale strømregningene dine. Dessverre kan selv de mest pålitelige firmaene støte på problemer som åpner dører for nettkriminelle. En nylig hendelse med CrowdStrike, et anerkjent amerikansk cybersikkerhetsfirma, illustrerer dette perfekt. Her er en detaljert titt på hva som skjedde, hvordan nettkriminelle utnyttet situasjonen, og hvordan du kan beskytte deg selv.

Hva skjedde med CrowdStrike?

CrowdStrike spesialiserer seg på endepunktsikkerhet, trusselintelligens og responstjenester for nettangrep. 19. juli 2024 ga firmaet ut en oppdatering for Windows-systemer. Denne oppdateringen inneholdt imidlertid en feil som fikk systemer til å krasje med den fryktede Blue Screen of Death (BSOD). Denne systemfeilen skapte en uventet sårbarhet som nettkriminelle var raske til å utnytte.

Utnytter CrowdStrike-feilen

En av de bemerkelsesverdige kampanjene rettet mot denne sårbarheten involverte en falsk CrowdStrike Hotfix-oppdatering rettet mot BBVA-bankkunder. Nettkriminelle opprettet en phishing-side forkledd som en BBVA-intranettportal, og ber brukere laste ned en ondsinnet arkivfil. Denne filen inneholdt en Remote Access Trojan (RAT) kjent som Remcos .

En RAT lar angripere fjernstyre en infisert datamaskin, noe som muliggjør tastelogging, filoverføringer og overvåking. Denne ondsinnede programvaren ble promotert gjennom instruksjoner som oppfordret brukere til å installere oppdateringen for å unngå nettverksfeil, og dermed kompromittere systemene deres.

Phishing-e-post og dataviskere

En annen ondsinnet kampanje dukket opp gjennom phishing-e-poster. Nettkriminelle instruerte mottakere om å laste ned en ZIP-fil som inneholder en falsk CrowdStrike-oppdatering. Denne filen inneholdt imidlertid en datavisker - en type skadelig programvare designet for å permanent slette eller ødelegge data på en datamaskin.

Disse phishing-e-postene spilte på brukernes frykt, og utnyttet den første CrowdStrike-oppdateringsfeilen for å lure dem til å kompromittere systemene deres ytterligere.

Her er teksten fra e-posten:

Dear Valued Customer

CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This was not a cyberattack.

The issue has been identified, isolated and a fixed has been deployed.

We are referring customers to update their Windows servers as soon as possible through through the attached tool to avoid disruptions!

We further recommend organizations ensure they're communicating with CrowdStrike representatives through official channels.

Our team is fully mobilized to ensure the security and stability of CrowdStrike customers.

We understand the gravity of the situation and are deeply sorry for the inconvenience and disruption. We are working with all impacted customers to ensure that systems are back up and they can deliver the services their customers are counting on.

Obviously, the consequences of any failure to update the system and disruption will be the responsibility of the organization's IT manager.

Svindel med kryptovaluta

CrowdStrike-feilen ansporet også til en rekke svindel som involverte falske kryptovaluta-tokens. Svindlere fremmet fiktive symboler som $CROWDSTRIKE eller $CROWDSTROKE, og lurte enkeltpersoner til å avsløre sensitiv informasjon eller overføre kryptovaluta. Disse svindelene førte ofte til økonomiske tap for ofrene.

Falske kompensasjonstilbud

I en annen vri etterlignet svindlere selskaper som tilbyr kompensasjon til de som er berørt av CrowdStrike-oppdateringsfeilen. Disse uredelige tilbudene har som mål å trekke ut sensitiv informasjon, betalinger for falske tjenester eller til og med tilgang til ofrenes datamaskiner. Slike svindel kan føre til ytterligere infeksjoner, datakryptering og økonomiske tap.

Vanlige svindeltaktikker

Svindlere brukte ulike kanaler for å målrette mot brukere som ble berørt av CrowdStrike-feilen. E-post og kompromitterte sosiale medier-kontoer var vanlige metoder, spesielt på X (tidligere Twitter). Villedende annonser og varsler fra upålitelige nettsteder spilte også en betydelig rolle.

Andre veier inkluderte useriøse reklamenettverk funnet på ulovlige filmstrømmesider og torrentsider, SMS- og meldingsapper, annonser fra installert adware og nettfora. Disse metodene er laget for å lokke brukere til å klikke på lenker som fører til svindelsider.

Beskytt deg selv mot svindel

For å beskytte mot disse truslene, er det avgjørende å verifisere legitimiteten til lenker før du klikker, spesielt de i uønskede e-poster eller meldinger. Unngå å samhandle med popup-vinduer, knapper, linker og annonser på mistenkelige nettsteder. Last ned applikasjoner kun fra pålitelige kilder, for eksempel offisielle nettsider eller appbutikker, og hold unna nettsteder som tilbyr piratkopiert programvare eller ulovlige tjenester.

Siste tanker

CrowdStrike-oppdateringsfeilen understreker viktigheten av årvåkenhet i møte med cybertrusler. Nettkriminelle grep raskt muligheten til å utnytte situasjonen, og lanserte kampanjer som involverte RAT-er, dataviskere, falske tokens og falske kompensasjonstilbud. Ved å holde seg informert og ta i bruk trygg nettpraksis, kan brukere bedre beskytte seg mot slike svindel.

Husk at cybersikkerhet ikke bare handler om å ha riktig programvare; det handler også om å være bevisst på nettkriminelles taktikk og ta proaktive skritt for å unngå å bli ofre for deres ordninger. Vær på vakt, hold deg informert og verifiser alltid før du stoler på.

July 23, 2024
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.