Menu dostępności

katastrofa informatyczna spowodowana przez CrowdStrike

Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?

Awaria technologiczna to nie tylko poważny problem do rozwiązania dla środowisk IT, lecz także raj dla hakerów. W dzisiejszym artykule opisujemy, jak można było ją wykorzystać w celu dokonania jeszcze większego spustoszenia. Pokazujemy, na co zwrócić uwagę i czego nie należy robić podczas tego typu sytuacji.

Koszmarny piątek 19 lipca 2024

19 lipca br. był koszmarnym dniem dla wielu firm na świecie. Od rana nagłówki gazet, portale branżowe oraz inne media informowały o wielkiej awarii informatycznej systemów na całym świecie. Powodem było zawieszanie się systemu operacyjnego i pojawiający się na komputerach Windows poniższy ekran, zwany niebieskim ekranem śmierci (BSOD).

Jak się okazało, powodem była aktualizacja oprogramowania do bezpieczeństwa CrowdStrike’a. Firmy gorączkowo starały się opanować sytuację, podczas gdy cyberprzestępcy zauważyli okazję do działania. Technologiczny bałagan zamienił się w raj dla hakerów!

Kilka słów o awarii

CrowdStrike, znana firma zajmująca się cyberbezpieczeństwem, wydała aktualizację, która miała być standardową procedurą. Niestety, zamiast wzmocnić zabezpieczenia, spowodowała awarię milionów systemów Windows, pozostawiając wiele z nich z irytującym niebieskim ekranem śmierci (BSOD). Konsekwencje były poważne: odwołane loty, przerwane transakcje i zakłócone usługi na szeroką skalę. W tym chaosie cyberprzestępcy dostrzegli doskonałą okazję do działania.

Poniżej przedstawiamy metody ataku, jakie zaobserwowano w Internecie i które wykorzystali napastnicy, aby przeprowadzić skuteczny atak.

1. Wysyp nowych domen phishingowych w Internecie

Prawie natychmiast cyberprzestępcy zaczęli korzystać z zamieszania. Badacze zauważyli wzrost liczby domen naśladujących nazwę CrowdStrike, takich jak „crowdstrikebluescreen[.]com” i „crowdstrikefix[.]com”. Strony zostały stworzone, aby skłonić użytkowników do pobrania złośliwego oprogramowania lub ujawnienia poufnych informacji. Odwiedzenie tych domen mogło prowadzić na przykład do fałszywych stron wsparcia technicznego lub pobrania szkodliwych plików udających kluczowe aktualizacje. Przykład maila kierującego do jednej z takich witryn zamieszczamy poniżej:

Maile zachęcały do odwiedzania stron rzekomo podających rozwiązanie problemów z BSOD.

Domeny nie tylko wprowadzały użytkowników w błąd, skłaniając ich do podania swoich danych osobowych, ale także zachęcały do płacenia za nieistniejące poprawki. Było to jak festiwal oszustw, gdzie każda strona starała się przebić inne w wabieniu ofiar.

2. Złośliwe aktualizacje podszywające się pod poprawki

Druga, wyjątkowo podstępna metoda obejmowała fałszywe aktualizacje. Scenariusz pokazuje, jak atakujący wykorzystali sytuację, aby uzyskać kontrolę nad wrażliwymi systemami pod pozorem dostarczenia niezbędnej aktualizacji. Cyberprzestępcy rozprzestrzeniali pliki ZIP nazwane „crowdstrike-hotfix.zip”, które rzekomo miały naprawić problem BSOD, lecz w rzeczywistości instalowały trojana zdalnego dostępu RemCos (RAT). Malware umożliwiał atakującym zdalne kontrolowanie zainfekowanych systemów, co prowadziło do poważnych naruszeń danych i nieautoryzowanego dostępu.

Przykładem jest strona phishingowa udająca witrynę banku BBVA, na której promowano złośliwy plik ZIP. Po jego pobraniu i uruchomieniu aktywował się HijackLoader, który następnie instalował RemCos RAT. Ten przypadek pokazuje, jak atakujący wykorzystali zamieszanie, aby zdobyć kontrolę nad wrażliwymi systemami pod pretekstem dostarczenia potrzebnej aktualizacji.

Źródło: Any.Run

3. Infostealer i fałszywe narzędzia do odzyskiwania

Niektórzy hakerzy posunęli się jeszcze dalej, nie zadowalając się jedynie RAT-ami. Zaczęli rozpowszechniać złośliwe dokumenty Word, udające oficjalne narzędzia do odzyskiwania firmy Microsoft. Dokumenty zawierały ukryte makra, które po uruchomieniu instalowały oprogramowanie typu infostealer.

Na pierwszy rzut oka dokument Word wyglądał na autentyczne instrukcje dotyczące narzędzia do odzyskiwania Microsoftu, lecz w rzeczywistości był pułapką.

Powyższa metoda ataku podkreśla konieczność weryfikacji źródła narzędzi do odzyskiwania i unikania nieoficjalnych aktualizacji, które mogą prowadzić do infekcji złośliwym oprogramowaniem.

4. Wiper Malware od grup hakerskich

Niektórzy aktorzy zagrożeń, tacy jak grupa hakerska Handala, postrzegali awarię jako idealną okazję do realizacji swoich celów politycznych. Przyjmując odpowiedzialność za atak malware wiper, skierowali swoje działania przeciwko izraelskim organizacjom, podszywając się pod aktualizację CrowdStrike. Ich złośliwe oprogramowanie nie tylko powodowało awarie systemów, ale także niszczyło dane, potęgując chaos. Takie ataki pokazują, jak grupy o motywacjach politycznych mogą wykorzystywać globalne incydenty do realizacji swoich celów, wywołując ogromne szkody i maksymalnie wpływając na bieżące wydarzenia.

5. Długoterminowe oszustwa i przyszłe zagrożenia

W miarę jak kryzys zaczął się uspokajać, niektórzy atakujący przeszli do przygotowywania długoterminowych oszustw. Bolster wykrył domeny reklamujące usługi prawne związane z roszczeniami dotyczącymi awarii CrowdStrike, co mogło prowadzić do oszustw firm ubiegających się o odszkodowania. Pojawiły się również oszustwa kryptowalutowe i fałszywe fundusze odzyskiwania, skierowane do osób dotkniętych awarią. Tego typu sztuczki pokazują, jak cyberprzestępcy nieustannie modyfikują swoje metody, aby wykorzystywać zmieniające się sytuacje. Organizacje, firmy oraz użytkownicy muszą zachować szczególną czujność, zwłaszcza w kwestii odzyskiwania finansów lub usług prawnych związanych z incydentem.

Podsumowanie i rady na przyszłość

Awaria CrowdStrike była nie tylko katastrofą technologiczną, ale również idealnym polem do popisu dla cyberprzestępców. Od domen phishingowych i fałszywych aktualizacji, przez złośliwe oprogramowanie typu wiper, aż po długoterminowe oszustwa.

Incydent pokazał, jak hakerzy potrafią zamienić chaos w okazję. Gdy zaczniemy odzyskiwać równowagę po tej katastrofie, warto wyciągnąć wnioski z tego cybercyrku: zachowujmy czujność, weryfikujmy źródła i zawsze bądźmy ostrożni wobec niechcianych aktualizacji.

Interesującym aspektem tego ataku jest fakt, że niektóre z fałszywych stron były na tyle zaawansowane, że potrafiły przekierowywać ofiary na prawdziwe witryny, aby zwiększyć swoją wiarygodność. Cyberprzestępcy wykorzystywali także techniki socjotechniczne, aby nakłonić użytkowników do uruchamiania złośliwego oprogramowania, podszywając się pod wsparcie techniczne lub oferując rzekome narzędzia naprawcze.

Rozumiejąc te zagrożenia i wdrażając solidne środki bezpieczeństwa, możemy lepiej przygotować się na przyszłe incydenty i złagodzić ryzyko związane z tak powszechnymi zakłóceniami. Microsoft poinformował, że awaria dotknęła 8,5 miliona urządzeń z systemem Windows na całym świecie, jednak, jak zauważa firma, stanowi to mniej niż jeden procent komputerów z jej systemem operacyjnym. Mimo to prawdopodobnie sytuacja ta zostanie zapamiętana jako jedna z największych porażek IT w historii.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...