خانه » هشدار CrowdStrike درباره کلاهبرداری جدید فیشینگ از مشتریان آلمانی این شرکت

هشدار CrowdStrike درباره کلاهبرداری جدید فیشینگ از مشتریان آلمانی این شرکت

توسط Vulnerbyte
84 بازدید
CrowdStrike - به روزرسانی سنسور فالکون CrowdStrike

CrowdStrike، بیست و پنجم جولای ۲۰۲۴ در خصوص یک حمله فیشینگ هدفمند هشدار داد. هکرها در این حملات در تلاش هستد تا از شکست به روزرسانی سنسور فالکون (Falcon Sensor) که در نوزدهم جولای رخ داد، برای توزیع نصب کننده‌های مخرب استفاده کند.

این حملات تاکنون فقط مشتریان آلمانی CrowdStrike را مورد هدف قرار داده‌ است. این شرکت امنیت سایبری، در بیست و چهارم جولای، یک حمله فیشینگ هدفمند را شناسایی کرد که در آن مهاجمان سعی داشتند یک نصب کننده غیر معتبر به نام “گزارش دهنده خرابی CrowdStrike ” (یا CrowdStrike Crash Reporter) را از طریق وب سایتی که هویت یک نهاد آلمانی را جعل کرده بود، توزیع کنند.

شواهد حاکی از آن است که دامنه این وب سایت در بیستم جولای 2024 ایجاد شده است.

CrowdStrike
شکل ۱. صفحه فیشینگ که برند شرکت مورد نظر و CrowdStrike را نشان می‌دهد

پس از اینکه کاربر بر روی دکمه “دانلود” کلیک ‌نماید، این وب ‌سایت از یک جاوا اسکریپت (JS) استفاده می‌کند که به عنوان JQuery نسخه ۳.۷.۱ ظاهر می‌شود تا فایل نصب‌ را بارگیری و آن را رفع ابهام کند.

نصب کننده حاوی نام تجاری CrowdStrike است و برای ادامه نصب بدافزار، نیاز به رمز عبور دارد.

JS مورد استفاده برای رفع ابهام فایل اجرایی تحویل داده شده
شکل ۲. JS مورد استفاده برای رفع ابهام فایل اجرایی تحویل دانلود شده

آرشیو ZIP، حاوی یک فایل نصب کننده InnoSetup آلوده به کد مخرب است.

CrowdStrike
شکل ۳. ویزارد نصب اولیه InnoSetup

کاربران پس از پشت سر گذاشتن مراحل نصب InnoSetup، با یک پیغام مواجه می‌شوند که از آنها خواسته می‌شود تا برای ادامه کار، آدرس یک سرور بَک اِند (Backend-Server) را وارد کنند.

عدم ارائه این ورودی خاص، منجر به یک پیغام خطا می‌شود که از تکمیل نصب جلوگیری می‌کند (شکل‌های ۴ و ۵).

بررسی URL
شکل ۴. بررسی URL
پیغام خطا
شکل ۵. پیغام خطا

ارزیابی می‌شود که این حمله، بسیار هدفمند می‌باشد چرا که نصب کننده InnoSetup توسط رمز عبور محافظت می‌شود و حاوی یک اسکریپت InnoSetup (install_script.iss) و دو فایل اضافی (csmon8.dat و Java8Runtime.exe) و نیازمند ورودی‌هایی است که احتمالاً فقط برای نهادهای مورد نظر شناخته شده است.

CrowdStrike در زمان نگارش این مقاله، موفق به بازیابی پیلود نهایی مستقر شده از طریق نصب کننده نشد اما متادیتا فایل را بازیابی کرد (جدول زیر).

مسیر

اندازه فایل

زمان ایجاد فایل (UTC)

{localappdata}\Java\csmon8.dat

249736

2024-07-23 13:28

{localappdata}\Java\Java8Runtime.exe

24216136

2024-07-23 13:02

install_script.iss

2750

2024-07-24 16:46

استفاده از زبان آلمانی نشان می‌دهد که این حمله صرفا برای مشتریان آلمانی زبان CrowdStrike طراحی شده است.

در همین حال، تجزیه و تحلیل Bitsight از الگوهای ترافیکی که توسط ماشین‌های CrowdStrike در سراسر سازمان‌ها در سطح جهان به نمایش گذاشته شده است، دو نقطه داده «جالب» را نشان میدهد که به گفته آن‌ها مستلزم تحقیقات بیشتر است.

مورد اول اینکه، در شانزدهم جولای ۲۰۲۴، حدود ساعت 22:00 یک جهش شدید ترافیکی رخ داده است و به دنبال آن ترافیک خروجی از سازمان‌ها به CrowdStrike کاهش یافته است.

مورد دوم، این است که از نوزدهم جولای، کاهش 15 تا 20 درصدی در تعداد آدرس‌های IP منحصر به فرد و سازمان‌های متصل به سرورهای CrowdStrike Falcon، رخ داده است.

در حالی که هنوز نمی‌توان علت اصلی تغییر الگوهای ترافیکی در روز شانزدهم را استنباط کرد، اما این سوال اساسی به وجود آمده است که “آیا ارتباطی بین مشاهدات شانزدهم جولای و خاموشی روز نوزدهم وجود دارد یا خیر؟”

تاثیر کامل این قطعی به وجود آمده هنوز قابل محاسبه نیست، شرکت خدمات بیمه ابری Parametrix Solutions تخمین می‌زند که این رویداد تقریباً یک چهارم از شرکت‌های Fortune 500 را تحت تأثیر قرار داده و منجر به زیان مالی ۵.۴ میلیارد دلاری (بدون احتساب مایکروسافت) شده است.

این میزان خسارت شامل خسارت وارد شده به بخش‌های مراقبت‌های بهداشتی (۱.۹۴میلیارد دلار)، بانکداری (۱.۱۵ میلیارد دلار) و خطوط هوایی (۰.۸۶ میلیارد دلار) می‌شود.

CrowdStrike چند روز پیش نیز هشدار داد که هکرها در حال سوء استفاده از شرایط بحرانی به وجود آمده برای توزیع انواع بدافزارها همچون تروجان Remcos RAT، وایپر (wiper) داده و ابزارهای دسترسی از راه دور هستند.

مرکز ملی امنیت سایبری بریتانیا (NCSC) نیز هشدار داد که تعداد پیام‌های فیشینگ با هدف سوء استفاده از این مشکل به وجود آمده، افزایش یافته است.

 

توصیه‌های امنیتی

مشتریان CrowdStrike می‌بایست اطمینان حاصل کنند که از طریق کانال‌های رسمی با نمایندگان این شرکت در ارتباط هستند و راهنمایی‌ها و توصیه‌های فنی تیم‌های پشتیبانی این شرکت را دنبال می‌کنند. کاربران باید برای دریافت آخرین به روز رسانی‌ها به پورتال پشتیبانی شرکت CrowdStrike مراجعه کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید