ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьВнимание! Хакеры используют проблему CrowdStrike для кибератак
Эксперты по кибербезопасности обнаружили тревожное изменение в связи с недавним Проблема с датчиком CrowdStrike Falcon, которая затронула системы Windows 19 июля 2024 года. Злоумышленники в настоящее время активно используют этот инцидент, чтобы воздействовать на клиентов CrowdStrike с помощью различных вредоносных действий.
Первоначальная проблема возникла из-за обновления содержимого для датчика CrowdStrike Falcon на хостах Windows, что привело к сбоям системы и появлению синих экранов на затронутых компьютерах.
В то время как CrowdStrike быстро выявили, изолировали и после того, как проблема была устранена, хакеры-оппортунисты воспользовались ситуацией для проведения новых атак.
Защитите Свои деловые Электронные письма от подмены, фишинга и взлома с помощью системы безопасности на базе Искусственного интеллекта. | Бесплатная демонстрация
CrowdStrike Intelligence сообщила о нескольких тактиках, используемых этими злоумышленниками:
- Фишинговые кампании: Киберпреступники рассылают мошеннические электронные письма, выдавая себя за службу поддержки CrowdStrike, пытаясь обманом заставить клиентов раскрыть конфиденциальную информацию или предоставить несанкционированный доступ.
- Социальная инженерия: Были случаи, когда участники угроз выдавали себя за сотрудников CrowdStrike во время телефонных звонков, вероятно, с целью манипулировать жертвами, чтобы поставить под угрозу их безопасность.
- Дезинформация: Некоторые злоумышленники выдают себя за независимых исследователей, ложно заявляя, что у них есть доказательства, связывающие техническую проблему с кибератакой, и предлагая сомнительные рекомендации по устранению неполадок.
- Распространение вредоносного программного обеспечения: Преступники пытаются продать скрипты, которые предположительно автоматизируют восстановление после проблемы с обновлением содержимого, что может привести к появлению вредоносного ПО или созданию новых .
Для поддержки этих вредоносных действий 19 июля 2024 года были идентифицированы многочисленные домены, выдающие себя за бренд CrowdStrike.
<<предварительно class="wp-block-preformatted">crowdstrike.phpartners[.]orgcrowdstrike0day[.]com
crowdstrikebluescreen[.]com
crowdstrike-bsod[.]com
crowdstrikeupdate[.]com
crowdstrikebsod[.]com
www.crowdstrike0day[.]com
www.fix-crowdstrike-bsod[.]com
crowdstrikeoutage[.]info
www.microsoftcrowdstrike[.]com
crowdstrikeodayl[.]com
crowdstrike[.]buzz
www.crowdstriketoken[.]com
www.crowdstrikefix[.]com
fix-crowdstrike-apocalypse[.]com
microsoftcrowdstrike[.]com
crowdstrikedoomsday[.]com
crowdstrikedown[.]com
whatiscrowdstrike[.]com
crowdstrike-служба поддержки[.]com
crowdstrikefix[.]com
fix-crowdstrike-bsod[.]com
crowdstrikedown[.]site
crowdstuck[.]org
crowdfalcon-immed-update[.]com
crowdstriketoken[.]com
crowdstrikeclaim[.]com
crowdstrikeblueteam[.]com
crowdstrikefix[.]zip
crowdstrikereport[.]com
Хотя на некоторых из этих доменов в настоящее время не размещается вредоносный контент, они могут быть использованы в будущих операциях социальной инженерии.< / p>
В ответ на эти возникающие угрозы CrowdStrike Intelligence настоятельно рекомендует организациям:
- Проверьте каналы связи: Убедитесь, что все взаимодействия с представителями CrowdStrike осуществляются по официальным, проверенным каналам.
- Следуйте официальным рекомендациям: Строго придерживайтесь технических рекомендаций, предоставляемых группами поддержки CrowdStrike.
- Будьте бдительны: Будьте осторожны с нежелательными сообщениями, связанными с недавним инцидентом, особенно с запросами конфиденциальной информации или предложениями быстрых решений.
- Обучение сотрудников: Информируйте персонал об этих новых угрозах и применяйте передовые методы выявления подозрительных действий и сообщения о них.
Важно отметить, что первоначальная проблема с CrowdStrike была не инцидентом безопасности или кибератакой, а скорее техническим дефектом в обновлении контента для хостингов Windows. Системы Mac и Linux не были затронуты этой проблемой.
По мере развития ситуации организациям рекомендуется получать информацию по официальным каналам CrowdStrike и применять надежные меры безопасности для защиты от подобных оппортунистических атак.
Присоединяйтесь к нашему бесплатному вебинару, чтобы узнать о борьба с медленными DDoS-атаками, серьезной угрозой на сегодняшний день.
<Сообщение Внимание! Хакеры, использующие проблему CrowdStrike в кибератаках, впервые появились на Новости кибербезопасности.
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал
НКЦКИ (ГосСОПКА):
Соблюдайте требования государства — защищайте бизнес
Подключение к НКЦКИ — это гарантия соответствия 187-ФЗ.
Подключиться

