CrowdStrike-incidens: új kockázatok merültek fel
Nem elég, hogy világszerte óriási fennakadásokat okozott a CrowdStrike hibás frissítése, most még a kiberbűnözők is rátesznek egy lapáttal.
A múlt héten a CrowdStrike által kiadott hibás frissítés következtében világszerte jelentős fennakadások voltak (és vannak) különösen a légiközlekedésben. Ugyanakkor az érintett szervezetek között kormányzati és egészségügyi intézmények, bankok, biztosítók és vállalatok is megtalálhatók.
A Microsoft szerint körülbelül 8,5 millió Windows alapú rendszerre került fel a hibás frissítés, amely egyébként 78 percig volt elérhető, mielőtt a CrowdStrike rájött a problémára, és visszavonta a problémás állományokat.
Ennyi megbénult PC helyreállítása rengeteg emberi erőforrást igényel, főleg, hogy nincs igazán hatékony és jól automatizálható megoldás a javításra. Korábban már beszámoltunk a CrowdStrike által javasolt helyreállítási lépésekről, és azóta a Microsoft is kiadott egy szoftveres megoldást a helyreállítás megkönnyítése érdekében.
És akkor léptek a kiberbűnözők
Az nem újdonság, hogy a kiberbűnözők minden nagy horderejű eseményt megpróbálnak a saját javukra fordítani, és ez most sincs másként. Ők is pontosan tudják, hogy jelenleg rengeteg szervezet, vállalat küzd a helyreállítással, és sajnos kaptak is az adandó alkalmon.
Egyre több olyan adathalász, kártékony kódok terjesztését célzó támadás indul, amelyek látszólag a CrowdStrike probléma megoldását elősegítő elektronikus levelekkel veszik kezdetüket.
A potenciális áldozatok sok esetben a CrowdStrike nevében megírt, hamis küldeményeket kapnak, amelyek például azt állítják, hogy a csatolmányokban lévő fájlok vagy a levelekben szereplő linkek révén olyan szoftver tölthető le, amivel gyorsan helyreállíthatóvá válhatnak a számítógépek.
Az AnyRun automatizált malware elemző platform szakemberei egyebek mellett olyan támadásokat füleltek le, amelyek a CrowdStrike hiba megoldása helyett Remcos trójaival fertőzték meg a rendszereket. Eközben már olyan támadások is indultak, amik elektronikus levelek mellékletében helyet kapó helyreállítási útmutatókban (PDF-fájlokban) elhelyezett hivatkozások megnyitásakor egy olyan program letöltődéséhez vezethettek, ami adattörlést eredményezett (minden állományt "nulla" bájtokkal írt felül a károkozó).
A rendszerhelyreállításokkal kapcsolatos csalások néhány nap alatt olyan méreteket öltöttek, hogy már a brit kiberbiztonsági központ is figyelmeztetést adott ki a kockázatok miatt. Emellett a CrowdStrike is arra kérte az érintetteket, hogy csak hivatalos forrásokat, illetve a hivatalos terméktámogatás segítéségét vegyék igénybe a helyreállításhoz.
-
A Joomla! fejlesztői két biztonsági rést foltoztak be.
-
A VLC Media Player egy magas veszélyességű sebezhetőséget tartalmaz.
-
A Veeam fontos biztonsági frissítést adott ki a Backup & Replication kapcsán.
-
A Samsung számos biztonsági hibajavítást adott ki.
-
A Google az Android kapcsán ezúttal egyetlen biztonsági hibát szüntetett meg.
-
Az Asus egy biztonsági hibáról adott tájékoztatást a MyASUS kapcsán.
-
A Google ChromeOS megkapta az idei első frissítéseit.
-
A QNAP több szoftverét is frissítette biztonsági javításokkal.
-
A pgAdmin két sérülékenység miatt szorul frissítésre.
-
A Webmin egy adatmanipulációra lehetőséget adó hibát tartalmaz.
Az ünnepi időszakban még inkább megnő az online vásárlások száma, ezzel együtt a csalók aktivitása is.
A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat










