Sajber kriminalci iskoristili haos koji je u petak izazvao CrowdStrike za širenje malvera Remcos RAT
Vesti, 22.07.2024, 12:00 PM
Petak, 19. juli, ostaće upamćen po tehničkim problemima širom sveta, najvećim u novijoj istoriji, koji su bili posledica neuspelog ažuriranja softvera CrowdStrike Falcon® za Windows. Sada kompanija koja je odgovorna za taj globalni tehnički haos, upozorava da sajber kriminalci pokušavaju da iskoriste situaciju i da poture kao hitno ažuriranje malver Remcos RAT.
Ovi pokušaji primećeni su za sada samo u Latinskoj Americi.
Lanac napada počinje ZIP fajlom pod nazivom „crowdstrike-hotfix.zip“ koji sadrži malver Hijack Loader (DOILoader ili IDAT Loader) koji učitava Remcos RAT. ZIP fajl sadrži „instrucciones.txt“ sa uputstvima na španskom jeziku koja podstiču žrtve da pokrenu fajl „setup.exe“ kako bi navodno rešili problem.
U petak je CrowdStrike potvrdio da je rutinsko ažuriranje konfiguracije Falcon senzora za Windows uređaje izazvalo logičku grešku koja je rezultirala plavim ekranom smrti (BSoD), čineći brojne sisteme nefunkcionalnim. Incident je uticao na korisnike koji koriste Falcon senzor za Windows, verziju 7.11 i novije.
Sajber kriminalci nisu gubili vreme i iskoristili su haos koji je izazvao incident pa su se pojavili lažni sajtovi CrowdStrikea koji korisnicima pogođenim incidentom nude usluge koje treba platiti kriptovalutom.
Klijentima koji su pogođeni preporučuje se da „komuniciraju sa predstavnicima CrowdStrikea preko zvaničnih kanala i da se pridržavaju tehničkih uputstava koje su timovi za podršku CrowdStrikea dali“.
Microsoft, koji sa CrowdStrikeom radi na sanaciji štete, je rekao da su tehnički problemi onesposobili 8,5 miliona Windows uređaja na globalnom nivou, ili manje od jednog procenta svih Windows računara. Mac i Linux uređaji nisu bili pogođeni.
Američka agencija za sajber odbranu, Nacionalni centar za sajber bezbednost Velike Britanije i Nacionalni centar za borbu protiv prevara u Australiji izdali su upozorenja za korisnike da budu oprezni i da su moguće prevare koje se naslanjaju na ovaj incident. Upozoreno je na moguće phishing mejlove, pozive lažne tehničke podrške i lažne ponude usluga sanacije.
Foto: Anna Tarazevich | Pexels
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





