Многоликая афера CrowdStrike

Кибербезопасность имеет первостепенное значение, независимо от того, находитесь ли вы постоянно в сети или используете Интернет только для оплаты счетов за коммунальные услуги. К сожалению, даже самые надежные компании могут столкнуться с проблемами, которые открывают двери для киберпреступников. Недавний инцидент с участием CrowdStrike, известной американской фирмы по кибербезопасности, прекрасно это иллюстрирует. Подробно о том, что произошло, как киберпреступники воспользовались ситуацией и как можно защититься.

Что случилось с CrowdStrike?

CrowdStrike специализируется на безопасности конечных точек, анализе угроз и услугах реагирования на кибератаки. 19 июля 2024 года компания выпустила обновление для систем Windows. Однако это обновление содержало ошибку, которая приводила к сбою системы с появлением страшного «синего экрана смерти» (BSOD). Этот системный сбой создал неожиданную уязвимость, которой быстро воспользовались киберпреступники.

Использование ошибки CrowdStrike

Одна из примечательных кампаний, нацеленных на эту уязвимость, включала поддельное обновление CrowdStrike Hotfix, предназначенное для клиентов банка BBVA. Киберпреступники создали фишинговую страницу, замаскированную под интранет-портал BBVA, предлагающую пользователям загрузить вредоносный архивный файл. Этот файл содержал трояна удаленного доступа (RAT), известного как Remcos .

RAT позволяет злоумышленникам удаленно управлять зараженным компьютером, обеспечивая возможность ведения кейлогинга, передачи файлов и наблюдения. Это вредоносное программное обеспечение распространялось через инструкции, призывающие пользователей установить обновление, чтобы избежать ошибок в сети, что может поставить под угрозу их системы.

Фишинговые письма и очистители данных

Еще одна вредоносная кампания возникла через фишинговые электронные письма. Киберпреступники просили получателей загрузить ZIP-файл, содержащий поддельное обновление CrowdStrike. Однако в этом файле содержалась программа очистки данных — тип вредоносного ПО, предназначенный для безвозвратного стирания или повреждения данных на компьютере.

Эти фишинговые электронные письма играли на страхах пользователей, используя первоначальную ошибку обновления CrowdStrike, чтобы обманом заставить их еще больше поставить под угрозу свои системы.

Вот текст из письма:

Dear Valued Customer

CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This was not a cyberattack.

The issue has been identified, isolated and a fixed has been deployed.

We are referring customers to update their Windows servers as soon as possible through through the attached tool to avoid disruptions!

We further recommend organizations ensure they're communicating with CrowdStrike representatives through official channels.

Our team is fully mobilized to ensure the security and stability of CrowdStrike customers.

We understand the gravity of the situation and are deeply sorry for the inconvenience and disruption. We are working with all impacted customers to ensure that systems are back up and they can deliver the services their customers are counting on.

Obviously, the consequences of any failure to update the system and disruption will be the responsibility of the organization's IT manager.

Мошенничество с криптовалютой

Ошибка CrowdStrike также спровоцировала ряд мошенничеств с использованием поддельных токенов криптовалюты. Мошенники продвигали фиктивные токены, такие как $CROWDSTRIKE или $CROWDSTROKE, обманом заставляя людей раскрывать конфиденциальную информацию или передавать криптовалюту. Эти мошенничества часто приводили к финансовым потерям для жертв.

Ложные предложения компенсации

В другом случае мошенники выдавали себя за компании, предлагающие компенсацию тем, кто пострадал от ошибки обновления CrowdStrike. Эти мошеннические предложения были направлены на получение конфиденциальной информации, оплату фиктивных услуг или даже доступ к компьютерам жертв. Такое мошенничество может привести к дальнейшему заражению, шифрованию данных и финансовым потерям.

Распространенная тактика мошенничества

Мошенники использовали различные каналы для нападения на пользователей, пострадавших от ошибки CrowdStrike. Электронная почта и взломанные учетные записи в социальных сетях были обычными методами, особенно в X (ранее Twitter). Важную роль также сыграли обманчивая реклама и уведомления с ненадежных веб-сайтов.

Другие возможности включали мошеннические рекламные сети, обнаруженные на нелегальных страницах потокового кино и торрент-сайтах, приложениях для обмена SMS и сообщениями, рекламе установленного рекламного ПО и онлайн-форумах. Эти методы предназначены для того, чтобы побудить пользователей перейти по ссылкам, ведущим на мошеннические страницы.

Защитите себя от мошенничества

Чтобы защититься от этих угроз, крайне важно проверять легитимность ссылок перед переходом, особенно в нежелательных электронных письмах или сообщениях. Избегайте взаимодействия со всплывающими окнами, кнопками, ссылками и рекламой на подозрительных веб-сайтах. Загружайте приложения только из надежных источников, таких как официальные веб-страницы или магазины приложений, и избегайте веб-сайтов, предлагающих пиратское программное обеспечение или незаконные услуги.

Последние мысли

Ошибка обновления CrowdStrike подчеркивает важность бдительности перед лицом киберугроз. Киберпреступники быстро воспользовались возможностью воспользоваться ситуацией, запустив кампании с использованием RAT, стирателей данных, поддельных токенов и мошеннических предложений компенсаций. Оставаясь в курсе событий и применяя безопасные методы работы в Интернете, пользователи смогут лучше защитить себя от такого мошенничества.

Помните, что кибербезопасность – это не только наличие правильного программного обеспечения; речь также идет о том, чтобы быть в курсе тактики киберпреступников и принимать активные меры, чтобы не стать жертвой их схем. Будьте бдительны, будьте в курсе и всегда проверяйте, прежде чем доверять.

July 23, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.