CrowdStrike-scamens många ansikten
Cybersäkerhet är avgörande oavsett om du är kroniskt online eller använder Internet bara för att betala dina elräkningar. Tyvärr kan även de mest pålitliga företagen stöta på problem som öppnar dörrar för cyberbrottslingar. En nyligen inträffad incident med CrowdStrike, ett välkänt amerikanskt cybersäkerhetsföretag, illustrerar detta perfekt. Här är en detaljerad titt på vad som hände, hur cyberbrottslingar utnyttjade situationen och hur du kan skydda dig själv.
Table of Contents
Vad hände med CrowdStrike?
CrowdStrike specialiserar sig på slutpunktssäkerhet, hotintelligens och svarstjänster för cyberattacker. Den 19 juli 2024 släppte företaget en uppdatering för Windows-system. Den här uppdateringen innehöll dock ett fel som fick system att krascha med den fruktade Blue Screen of Death (BSOD). Detta systemfel skapade en oväntad sårbarhet som cyberbrottslingar var snabba att utnyttja.
Utnyttjar CrowdStrike-felet
En av de anmärkningsvärda kampanjerna som riktade sig mot denna sårbarhet involverade en falsk CrowdStrike Hotfix-uppdatering riktad till BBVA-bankkunder. Cyberbrottslingar skapade en nätfiskesida förklädd som en BBVA-intranätsportal och uppmanade användare att ladda ner en skadlig arkivfil. Den här filen innehöll en Remote Access Trojan (RAT) känd som Remcos .
En RAT tillåter angripare att fjärrstyra en infekterad dator, vilket möjliggör tangentloggning, filöverföringar och övervakning. Denna skadliga programvara marknadsfördes genom instruktioner som uppmanade användare att installera uppdateringen för att undvika nätverksfel och därmed äventyra deras system.
Nätfiske-e-post och datatorkare
En annan skadlig kampanj uppstod genom nätfiske-e-post. Cyberkriminella instruerade mottagarna att ladda ner en ZIP-fil som innehåller en falsk CrowdStrike-uppdatering. Den här filen innehöll dock en datatorkare - en typ av skadlig programvara som är utformad för att permanent radera eller korrumpera data på en dator.
Dessa nätfiske-e-postmeddelanden spelade på användarnas rädsla och utnyttjade det första CrowdStrike-uppdateringsfelet för att lura dem att ytterligare kompromissa med sina system.
Här är texten från mejlet:
Dear Valued Customer
CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This was not a cyberattack.
The issue has been identified, isolated and a fixed has been deployed.
We are referring customers to update their Windows servers as soon as possible through through the attached tool to avoid disruptions!
We further recommend organizations ensure they're communicating with CrowdStrike representatives through official channels.
Our team is fully mobilized to ensure the security and stability of CrowdStrike customers.
We understand the gravity of the situation and are deeply sorry for the inconvenience and disruption. We are working with all impacted customers to ensure that systems are back up and they can deliver the services their customers are counting on.
Obviously, the consequences of any failure to update the system and disruption will be the responsibility of the organization's IT manager.
Bedrägerier med kryptovaluta
CrowdStrike-felet sporrade också en rad bedrägerier som involverade falska kryptovaluta-tokens. Bedragare främjade fiktiva tokens som $CROWDSTRIKE eller $CROWDSTROKE, lurade individer att avslöja känslig information eller överföra kryptovaluta. Dessa bedrägerier ledde ofta till ekonomiska förluster för offren.
Falska kompensationserbjudanden
I en annan vändning efterliknade bedragare företag som erbjuder kompensation till de som drabbats av CrowdStrike-uppdateringsfelet. Dessa bedrägliga erbjudanden syftar till att extrahera känslig information, betalningar för falska tjänster eller till och med tillgång till offrens datorer. Sådana bedrägerier kan leda till ytterligare infektioner, datakryptering och ekonomiska förluster.
Vanlig blufftaktik
Bedragare använde olika kanaler för att rikta in sig på användare som drabbats av CrowdStrike-felet. E-post och komprometterade konton i sociala medier var vanliga metoder, särskilt på X (tidigare Twitter). Bedrägliga annonser och meddelanden från opålitliga webbplatser spelade också en betydande roll.
Andra vägar inkluderade oseriösa reklamnätverk som hittats på illegala filmströmningssidor och torrentsajter, SMS- och meddelandeappar, annonser från installerade adware och onlineforum. Dessa metoder är utformade för att locka användare att klicka på länkar som leder till bluffsidor.
Skydda dig själv från bedrägerier
För att skydda mot dessa hot är det avgörande att verifiera legitimiteten hos länkar innan du klickar, särskilt de i oönskade e-postmeddelanden eller meddelanden. Undvik att interagera med popup-fönster, knappar, länkar och annonser på misstänkta webbplatser. Ladda bara ned applikationer från pålitliga källor, som officiella webbsidor eller appbutiker, och undvik webbplatser som erbjuder piratkopierad programvara eller olagliga tjänster.
Slutgiltiga tankar
CrowdStrike-uppdateringsfelet understryker vikten av vaksamhet inför cyberhot. Cyberkriminella tog snabbt tillfället i akt att utnyttja situationen och lanserade kampanjer som involverade RATs, datatorkare, falska tokens och bedrägliga kompensationserbjudanden. Genom att hålla sig informerad och använda säkra onlinemetoder kan användare bättre skydda sig mot sådana bedrägerier.
Kom ihåg att cybersäkerhet inte bara handlar om att ha rätt programvara; det handlar också om att vara medveten om cyberbrottslingars taktik och att ta proaktiva åtgärder för att undvika att falla offer för deras planer. Var uppmärksam, håll dig informerad och verifiera alltid innan du litar på.





