CrowdStrike-Betrug
CrowdStrike, ein führendes Cybersicherheitsunternehmen, verursachte am 19. Juli 2024 mit einem fehlerhaften Windows-Update versehentlich großflächige Systemausfälle. Dieses technische Missgeschick störte nicht nur den Betrieb, sondern eröffnete Cyberkriminellen auch die Möglichkeit, anfällige Systeme für bedrohliche Aktivitäten auszunutzen.
Inhaltsverzeichnis
Malware-Verbreitung über gefälschte Updates
Eine der wichtigsten Methoden der Cyberkriminellen war die Verbreitung von Malware, die als legitime CrowdStrike-Updates getarnt war. Zu diesen betrügerischen Updates gehörten:
- Der Remcos RAT zielt auf Kunden der BBVA Bank ab : Eine gezielte Kampagne, die auf Kunden der BBVA Bank abzielte, verwendete ein gefälschtes CrowdStrike-Hotfix-Update. Als grundlegende Softwarewartung getarnt, installierte dieses Update stattdessen den Remcos Remote Access Trojan (RAT) . Diese Malware ermöglicht unbefugten Fernzugriff auf infizierte Computer und erleichtert so Spionage, Datendiebstahl und die weitere Gefährdung sensibler Systeme.
- Datenlöscher über Phishing-E-Mails : In einem anderen Fall verteilten Cyberkriminelle E-Mails, die sich als CrowdStrike-Updates ausgaben. Diese E-Mails forderten die Empfänger auf, eine ZIP-Datei herunterzuladen, die angeblich einen erforderlichen Sicherheitspatch enthielt. Tatsächlich enthielt die Datei jedoch eine Datenlösch-Malware. Datenlöscher sind darauf ausgelegt, Daten auf betroffenen Systemen unwiderruflich zu löschen oder zu beschädigen, was für die Opfer schwerwiegende Folgen für den Betrieb und Datenverluste hat.
Pläne, die den Vorfall ausnutzen
Betrüger nutzten das Chaos, das durch den Update-Fehler von CrowdStrike entstanden war, und starteten verschiedene betrügerische Machenschaften:
- Gefälschte Kryptowährungs-Token: Betrüger bewarben fiktive Token wie $CROWDSTRIKE oder $CROWDSTROKE und verleiteten ahnungslose Personen unter Vorwand dazu, persönliche Informationen preiszugeben oder Kryptowährung zu überweisen.
- Entschädigungsangebote: Betrüger geben sich als legitime Unternehmen aus und bieten den betroffenen Benutzern Entschädigungen an. Ziel dieser Angebote ist es, die Opfer dazu zu bringen, vertrauliche Informationen preiszugeben, für nicht vorhandene Dienste zu bezahlen oder Fernzugriff auf ihre Computer zu gewähren. Solche Aktionen können zu weiteren Malware-Infektionen, finanziellen Verlusten und Datenschutzverletzungen führen.
Vertriebskanäle und -techniken
Betrüger nutzten verschiedene Kanäle und irreführende Techniken, um ihre Machenschaften zu verbreiten:
- Phishing-E-Mails : Gefälschte CrowdStrike-Update-E-Mails wurden weit verbreitet. Sie nutzten das Vertrauen in legitime Software-Updates aus, um die Empfänger zum Herunterladen von Malware zu verleiten.
- Gefälschte Websites und Social Engineering : Betrüger erstellten gefälschte Websites, die legitimen Diensten oder Intranet-Portalen (z. B. BBVA Intranet) ähnelten, und verleiteten Benutzer so dazu, Schadsoftware zu installieren.
- Kompromittierte Social-Media-Konten : Über kompromittierte Konten auf Plattformen wie X (früher Twitter) wurden außerdem betrügerische Updates verbreitet, wodurch ein breites Publikum für die Verbreitung bösartiger Links und Inhalte ausgenutzt wurde.
Der Vorfall mit dem fehlerhaften Update von CrowdStrike unterstrich die dringende Notwendigkeit robuster Cybersicherheitsmaßnahmen und der Wachsamkeit der Benutzer. Cyberkriminelle nutzten die durch den Update-Fehler verursachte Störung schnell aus, setzten ausgeklügelte Malware ein und orchestrierten betrügerische Pläne. Benutzer und Organisationen müssen gleichermaßen wachsam gegenüber Phishing-Versuchen, verdächtigen E-Mails und irreführenden Online-Taktiken bleiben, um das Risiko zu verringern, Opfer solcher unsicheren Aktivitäten zu werden. Bemühungen legitimer Stellen, wie die Veröffentlichung eines echten Fixes durch Microsoft, sind von entscheidender Bedeutung, um die Folgen solcher Vorfälle abzumildern und das Vertrauen in digitale Sicherheitsmaßnahmen wiederherzustellen.