Malware Crowdstrike-hotfix.zip, sfrutta il caos di CrowdStrike

Malware Crowdstrike-hotfix.zip, sfrutta il caos di CrowdStrike

Hacker diffondono malware crowdstrike-hotfix.zip approfittando del caos causato dall'aggiornamento problematico di CrowdStrike di Microsoft.
Malware Crowdstrike-hotfix.zip, sfrutta il caos di CrowdStrike
Hacker diffondono malware crowdstrike-hotfix.zip approfittando del caos causato dall'aggiornamento problematico di CrowdStrike di Microsoft.

Il 19 luglio 2023 rimarrà una data indelebile nella storia della cybersicurezza. CrowdStrike, rinomata azienda del settore, ha rilasciato un aggiornamento apparentemente di routine per il suo agente Falcon Sensor su Windows. Tuttavia, questo update si è rivelato tutt’altro che ordinario, scatenando un’ondata di caos in tutto il mondo digitale.

L’aggiornamento problematico ha mandato in tilt circa 8,5 milioni di PC Windows, causando un ciclo infinito di riavvii e il temuto schermo blu della morte (BSOD). Banche, compagnie aeree e società mediatiche sono state tra le vittime illustri di questo disastro informatico, vedendo le loro attività quotidiane paralizzate.

Mentre il mondo digitale vacillava, CrowdStrike e Microsoft si sono affrettati a fornire indicazioni ai clienti colpiti per aiutarli a ripristinare i loro sistemi. Guide ufficiali sono state pubblicate sui rispettivi siti web, offrendo istruzioni dettagliate per uscire da questo incubo informatico.

I criminali informatici all’attacco

Come avvoltoi che si avventano su una preda ferita, i criminali informatici hanno colto l’occasione per sfruttare il caos generato da CrowdStrike. Un archivio ZIP malevolo, denominato “crowdstrike-hotfix.zip”, è stato individuato in circolazione, contenente un payload HijackLoader che scarica il famigerato malware RemCos. Sembra che questa campagna sia diretta principalmente ai clienti di CrowdStrike in America Latina.

Ma le minacce non si fermano qui. I cybercriminali hanno scatenato una raffica di attacchi di phishing, prendendo di mira i clienti di CrowdStrike con e-mail fraudolente, telefonate ingannevoli e persino offerte di script “miracolosi” per automatizzare il ripristino. Numerosi domini malevoli sono stati creati appositamente per queste campagne, mascherandosi da siti legittimi di CrowdStrike, tra cui “crowdstrike.phpartners[.]org”, “crowdstrike0day[.]com” e “crowdstrikebluescreen[.]com”.

Lezioni da imparare

Questo incidente serve come un severo promemoria dell’importanza di una cybersicurezza solida e resiliente. Anche i giganti del settore non sono immuni da errori potenzialmente catastrofici. È fondamentale che le aziende mantengano protocolli rigorosi di test e controllo qualità prima di rilasciare aggiornamenti su larga scala.

Inoltre, la rapida risposta dei criminali informatici evidenzia la necessità di una vigilanza costante e di una formazione continua sulla cybersicurezza per i dipendenti di tutte le organizzazioni.

CrowdStrike raccomanda ai suoi clienti di affidarsi esclusivamente ai canali di comunicazione ufficiali dell’azienda e di seguire attentamente le indicazioni tecniche fornite. Solo attraverso la collaborazione e la condivisione delle informazioni possiamo sperare di superare queste sfide informatiche sempre più complesse.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
22 lug 2024
Link copiato negli appunti