В период с июня по август 2025 года платформа CrowdStrike Falcon успешно блокировала сложную кампанию по распространению вредоносного программного обеспечения, которая пыталась скомпрометировать более 300 клиентских сред.
Недавно злоумышленникам удалось скомпрометировать пять популярных пакетов NPM (Node Package Manager), которые были изменены для распространения вредоносной DLL-библиотеки под названием «Scavenger».
Компания CrowdStrike предупреждает о фишинговой кампании, которая использует ее собственный бренд для распространения криптовалютного майнера. Мошенники замаскировали майнер под CRM-приложение, якобы используемое в процессе найма.
В 2024 году латиноамериканская киберпреступность претерпела значительные изменения: злоумышленники совершенствуют свои тактики, методы и процедуры (TTP), чтобы обойти защиту и расширить свои операции.
Разведка CrowdStrike обнаружила фишинговый домен, который выдает себя за CrowdStrike и доставляет вредоносные ZIP- и RAR-файлы, которые в конечном итоге запускают Lumma Stealer, упакованный в CypherIt.
Специалисты CrowdStrike Intelligence обнаружили попытку "копьеметания", в результате которой поддельный установщик CrowdStrike Crash Reporter был доставлен через веб-сайт, выдающий себя за немецкую организацию.
CrowdStrike Services, CrowdStrike Intelligence и Falcon OverWatch провели расследование множества вторжений в телекоммуникационный сектор. Эти атаки осуществлялись комплексным агентом, известным как LightBasin
Корпорации Майкрософт известно о сообщениях третьих сторон о компрометации клавиатуры, установленной с помощью приложения 3CXDesktopApp. Microsoft подтвердила вредоносную активность и C2-коммуникации