x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

ВЫБИРАЙТЕ СТРАТЕГИЮ БЕЗОПАСНОСТИ –

Экспертное проектирование систем информационной безопасности для устойчивости и соответствия требованиям государства

Мы превращаем требования регуляторов в управляемый процесс, снижаем риски утечек и обеспечиваем предсказуемость для бизнеса.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
20.07.2024 439 3 мин.

Внимание! Хакеры используют проблему CrowdStrike для кибератак

Эксперты по кибербезопасности обнаружили тревожное изменение в связи с недавним Проблема с датчиком CrowdStrike Falcon, которая затронула системы Windows 19 июля 2024 года. Злоумышленники в настоящее время активно используют этот инцидент, чтобы воздействовать на клиентов CrowdStrike с помощью различных вредоносных действий.

Первоначальная проблема возникла из-за обновления содержимого для датчика CrowdStrike Falcon на хостах Windows, что привело к сбоям системы и появлению синих экранов на затронутых компьютерах.

В то время как CrowdStrike быстро выявили, изолировали и после того, как проблема была устранена, хакеры-оппортунисты воспользовались ситуацией для проведения новых атак.

Защитите Свои деловые Электронные письма от подмены, фишинга и взлома с помощью системы безопасности на базе Искусственного интеллекта. | Бесплатная демонстрация

CrowdStrike Intelligence сообщила о нескольких тактиках, используемых этими злоумышленниками:

  1. Фишинговые кампании: Киберпреступники рассылают мошеннические электронные письма, выдавая себя за службу поддержки CrowdStrike, пытаясь обманом заставить клиентов раскрыть конфиденциальную информацию или предоставить несанкционированный доступ.
  2. Социальная инженерия: Были случаи, когда участники угроз выдавали себя за сотрудников CrowdStrike во время телефонных звонков, вероятно, с целью манипулировать жертвами, чтобы поставить под угрозу их безопасность.
  3. Дезинформация: Некоторые злоумышленники выдают себя за независимых исследователей, ложно заявляя, что у них есть доказательства, связывающие техническую проблему с кибератакой, и предлагая сомнительные рекомендации по устранению неполадок.
  4. Распространение вредоносного программного обеспечения: Преступники пытаются продать скрипты, которые предположительно автоматизируют восстановление после проблемы с обновлением содержимого, что может привести к появлению вредоносного ПО или созданию новых .

Для поддержки этих вредоносных действий 19 июля 2024 года были идентифицированы многочисленные домены, выдающие себя за бренд CrowdStrike.

<<предварительно class="wp-block-preformatted">crowdstrike.phpartners[.]org
crowdstrike0day[.]com
crowdstrikebluescreen[.]com
crowdstrike-bsod[.]com
crowdstrikeupdate[.]com
crowdstrikebsod[.]com
www.crowdstrike0day[.]com
www.fix-crowdstrike-bsod[.]com
crowdstrikeoutage[.]info
www.microsoftcrowdstrike[.]com
crowdstrikeodayl[.]com
crowdstrike[.]buzz
www.crowdstriketoken[.]com
www.crowdstrikefix[.]com
fix-crowdstrike-apocalypse[.]com
microsoftcrowdstrike[.]com
crowdstrikedoomsday[.]com
crowdstrikedown[.]com
whatiscrowdstrike[.]com
crowdstrike-служба поддержки[.]com
crowdstrikefix[.]com
fix-crowdstrike-bsod[.]com
crowdstrikedown[.]site
crowdstuck[.]org
crowdfalcon-immed-update[.]com
crowdstriketoken[.]com
crowdstrikeclaim[.]com
crowdstrikeblueteam[.]com
crowdstrikefix[.]zip
crowdstrikereport[.]com

Хотя на некоторых из этих доменов в настоящее время не размещается вредоносный контент, они могут быть использованы в будущих операциях социальной инженерии.< / p>

В ответ на эти возникающие угрозы CrowdStrike Intelligence настоятельно рекомендует организациям:

  1. Проверьте каналы связи: Убедитесь, что все взаимодействия с представителями CrowdStrike осуществляются по официальным, проверенным каналам.
  2. Следуйте официальным рекомендациям: Строго придерживайтесь технических рекомендаций, предоставляемых группами поддержки CrowdStrike.
  3. Будьте бдительны: Будьте осторожны с нежелательными сообщениями, связанными с недавним инцидентом, особенно с запросами конфиденциальной информации или предложениями быстрых решений.
  4. Обучение сотрудников: Информируйте персонал об этих новых угрозах и применяйте передовые методы выявления подозрительных действий и сообщения о них.

Важно отметить, что первоначальная проблема с CrowdStrike была не инцидентом безопасности или кибератакой, а скорее техническим дефектом в обновлении контента для хостингов Windows. Системы Mac и Linux не были затронуты этой проблемой.

По мере развития ситуации организациям рекомендуется получать информацию по официальным каналам CrowdStrike и применять надежные меры безопасности для защиты от подобных оппортунистических атак.

Присоединяйтесь к нашему бесплатному вебинару, чтобы узнать о борьба с медленными DDoS-атаками, серьезной угрозой на сегодняшний день.

<

Сообщение Внимание! Хакеры, использующие проблему CrowdStrike в кибератаках, впервые появились на Новости кибербезопасности.

Новость дополняется...
Источник: TTL OSINT

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

НКЦКИ (ГосСОПКА):

Соблюдайте требования государства — защищайте бизнес

Подключение к НКЦКИ — это гарантия соответствия 187-ФЗ.

Подключиться

ПОСЛЕДНИЕ НОВОСТИ