Киберпреступники атакуют на фоне сбоя CrowdStrike: волна фишинговых доменов и вредоносного ПО

phishing

19 июля 2024 года мир столкнулся с масштабным ИТ-кризисом после того, как обновление от компании CrowdStrike вызвало массовые сбои в системах Windows. Ошибка в канальном файле привела к появлению "синего экрана смерти" на тысячах компьютеров, парализовав работу банков, авиакомпаний, медицинских учреждений и фондовых рынков. Пока специалисты устраняли последствия инцидента, киберпреступники не упустили возможность воспользоваться ситуацией, запустив волну фишинговых атак и распространения вредоносного ПО.

Описание

Как только информация о сбое стала публичной, злоумышленники начали активно регистрировать подозрительные домены, имитирующие официальные ресурсы CrowdStrike и связанные с инцидентом сервисы. Эти домены были рассчитаны на пользователей, ищущих информацию о проблеме или способы её решения. Один из таких сайтов предлагал форму для подачи претензий, якобы помогающую пострадавшим организациям получить компенсацию. Однако ввод личных данных на подобных ресурсах может привести к краже персональной информации или взлому учетных записей.

Другой распространённый сценарий - предложение "экстренных исправлений" или "хотфиксов" для устранения последствий сбоя. Исследователи кибербезопасности предупреждают, что злоумышленники активно распространяют вредоносное ПО под видом патчей, эксплуатируя доверие пользователей, которые спешат восстановить работоспособность своих систем. Такие файлы могут содержать трояны, шифровальщики или бэкдоры, дающие злоумышленникам долгосрочный доступ к заражённым устройствам.

Кибербезопасное сообщество оперативно отреагировало на угрозу, публикуя предупреждения в социальных сетях и специализированных форумах. Эксперты призывают организации и частных пользователей быть предельно осторожными при переходе по ссылкам, связанным с инцидентом CrowdStrike, и не загружать файлы из непроверенных источников. Рекомендуется использовать только официальные каналы поддержки компании и удостоверяться в подлинности сайтов перед вводом каких-либо данных.

Этот инцидент в очередной раз демонстрирует, как быстро киберпреступники адаптируются к глобальным ИТ-сбоям, превращая их в инструмент для мошенничества. В условиях нестабильности пользователи особенно уязвимы к фишингу и социальной инженерии, поэтому важно сохранять бдительность и следовать базовым правилам цифровой гигиены. Компании, пострадавшие от сбоя, должны не только восстанавливать системы, но и усиливать защиту от возможных кибератак, которые могут последовать за первоначальным инцидентом.

Специалисты по безопасности продолжают мониторинг ситуации, выявляя новые вредоносные кампании, связанные с инцидентом CrowdStrike. В ближайшее время можно ожидать роста числа фишинговых писем и фейковых технических поддержек, поэтому осведомлённость и осторожность остаются ключевыми факторами защиты от киберугроз.

Индикаторы компрометации

Domains

  • crowdfalcon-immed-update.com
  • crowdstrike0day.com
  • crowdstrikebluescreen.com
  • crowdstrikebsod.com
  • crowdstrike-bsod.com
  • crowdstrikeclaim.com
  • crowdstrikedoomsday.com
  • crowdstrikefix.com
  • crowdstrikefix.zip
  • crowdstrike-helpdesk.com
  • crowdstrike-hotfix.zip
  • crowdstrikeoutage.info
  • crowdstrikereport.com
  • crowdstriketoken.com
  • crowdstrikeupdate.com
  • crowdstuck.org
  • fix-crowdstrike-apocalypse.com
  • fix-crowdstrike-bsod.com
  • microsoftcrowdstrike.com
  • whatiscrowdstrike.com

MD5

  • 1e84736efce206dc973acbc16540d3e5

SHA1

  • fef212ec979f2fe2f48641160aadeb86b83f7b35

SHA256

  • c44506fe6e1ede5a104008755abf5b6ace51f1a84ad656a2dccc7f2c39c0eca2
Комментарии: 0