Cơ quan CISA của Mỹ cho biết các hacker độc hại đang ‘tận dụng’ lỗi của CrowdStrike

Cơ quan an ninh mạng CISA của Mỹ cho biết các hacker độc hại đang ‘tận dụng’ lỗi của CrowdStrike

Trong khi hầu hết thế giới đang từ từ trở lại trực tuyến sau một lỗi do công ty an ninh mạng lớn CrowdStrike dẫn đến sự cố vận tải toàn cầutắc nghẽn kinh doanh, các tác nhân độc hại cũng đang cố gắng lợi dụng tình huống này vì lợi ích của mình.

Cơ quan an ninh mạng CISA của Mỹ cho biết trong một tuyên bố vào thứ Sáu rằng mặc dù lỗi của CrowdStrike không liên quan đến một cuộc tấn công mạng hoặc hoạt động độc hại, họ đã “quan sát thấy các tác nhân đe dọa tận dụng sự cố này để thực hiện hành vi lừa đảo qua email và hoạt động độc hại khác.”

CISA cảnh báo cá nhân tránh “nhấp chuột vào các email lừa đảo hoặc liên kết đáng ngờ,” điều này có thể dẫn đến việc email bị chiếm đoạt và các hình thức lừa đảo khác.

Không lạ khi các tác nhân độc hại lợi dụng tình hình hỗn loạn để thực hiện các cuộc tấn công mạng, đặc biệt là các chiến dịch có thể dễ dàng được tạo ra và tùy chỉnh ngay lập tức, như lừa đảo qua email hoặc tin nhắn văn bản.

Một nhà nghiên cứu an ninh trên X, trước đây là Twitter, cho biết các tác nhân độc hại đã bắt đầu gửi email lừa đảo sử dụng nhiều tên miền giả mạo CrowdStrike. Một trong những email đã đăng lên giả biết rằng nó có thể “sửa chữa thảm họa CrowdStrike” nếu người nhận trả một khoản phí trị giá hàng trăm euro vào một ví tiền mã hóa ngẫu nhiên.

Trên thực tế, các phương pháp sửa lỗi hiệu quả chỉ là liên tục khởi động lại các máy tính bị ảnh hưởng hy vọng chúng hoạt động đủ lâu để tải xuống và cài đặt bản cập nhật mới được sửa, hoặc loại bỏ tập tin lỗi từ mỗi máy tính bị khóa theo cách thủ công.

Chuyên gia kỹ thuật xã hội Rachel Tobac, người sáng lập và điều hành công ty an ninh mạng SocialProof Security, cho biết trong một loạt bài viết trên X rằng tội phạm cũng sẽ lợi dụng sự cố này để lừa đảo nạn nhân để đưa ra mật khẩu và mã khác nhạy cảm.

“Hãy nhớ: xác minh người khác đang nói đúng hay không trước khi thực hiện các hành động nhạy cảm,” Tobac nói.

Vào sáng sớm thứ Sáu, một bản cập nhật phần mềm lỗi phát hành bởi CrowdStrike đã gây ra một số lượng vô số máy tính chạy hệ thống chống mã độc và bảo mật của công ty để bị treo. CrowdStrike cho biết lỗi đã được sửa, nhưng cảnh báo rằng việc phải xử lý thủ công từng máy tính bị ảnh hưởng có thể dẫn đến sự cố kéo dài.

CISA cho biết họ đang “làm việc chặt chẽ với CrowdStrike và cơ quan đối tác từ liên bang, bang, địa phương, bộ lạc và lãnh thổ,” cũng như cơ sở hạ tầng quan trọng và đối tác quốc tế của họ để hỗ trợ sửa chữa.

#SựKiệnNgàyHômNay #CISA #CrowdStrike #Hackers

Nguồn: https://techcrunch.com/2024/07/19/us-cyber-agency-cisa-says-malicious-hackers-are-taking-advantage-of-crowdstrike-outage/

As much of the world slowly gets back online after an outage caused by cybersecurity giant CrowdStrike led to global travel and business gridlock, malicious actors are also trying to exploit the situation for their own gain.

U.S. cybersecurity agency CISA said in a statement Friday that though the CrowdStrike outage was not linked to a cyberattack or malicious activity, it has “observed threat actors taking advantage of this incident for phishing and other malicious activity.”

CISA warned individuals to “avoid clicking on phishing emails or suspicious links,” which can lead to email compromise and other scams.

It’s not uncommon for malicious actors to exploit chaotic situations to carry out cyberattacks, especially campaigns that can be easily created and customized at short notice, like email or text phishing.

One security researcher on X, formerly Twitter, said malicious actors were already sending phishing emails using a variety of domains that impersonate CrowdStrike. One of the emails posted falsely claimed it could “fix the CrowdStrike apocalypse” if the recipient paid a fee worth several hundred euros to a random crypto wallet.

In reality, the only working fixes are either to repeatedly restart affected computers in the hope that they stay on long enough for the newly fixed update to download and install, or manually removing the defective file from every bricked computer.

Social engineering expert Rachel Tobac, who founded and heads cybersecurity firm SocialProof Security, said in a series of posts on X that criminals will also use the outage as cover to trick victims into handing over passwords and other sensitive codes.

“Remember: verify people are who they say they are before taking sensitive actions,” Tobac said.

Early Friday morning, a defective software update released by CrowdStrike caused a countless number of Windows computers running the company’s anti-malware and security software to crash. CrowdStrike said the bug has been fixed, but warned that the need to manually remediate each affected computer could result in lasting outages.

CISA said it was “working closely with CrowdStrike and federal, state, local, tribal and territorial partners,” as well as critical infrastructure and its international partners to help with fixes.


Leave a Reply

Your email address will not be published. Required fields are marked *