Aller au contenu

Les pirates informatiquesprofitent déjà de l'agitation causée par l'incident CrowdStrike

Les pirates informatiques profitent déjà du tumultueux événement du black-out technologique massif du vendredi pour promouvoir des sites web fausses remplis de logiciels malveillants.

Après la panne d'mise à jour logicielle mondiale de CrowdStrike le vendredi, les pirates ont...
Après la panne d'mise à jour logicielle mondiale de CrowdStrike le vendredi, les pirates ont cherché à en profiter du chaos.

Les pirates informatiquesprofitent déjà de l'agitation causée par l'incident CrowdStrike

Hackers ont mis en place des sites web trompeurs destinés à attirer les personnes qui cherchent des informations sur, ou des solutions, à l'effondrement mondial des technologies de l'information (IT) mais en réalité sont conçus pour récolter les informations des visiteurs ou pour briser leurs appareils, ont déclaré les experts en sécurité.

Les sites frauduleux utilisent des noms de domaine qui incluent des mots clés tels que CrowdStrike — la société de cyber sécurité derrière une mise à jour de logiciel défaut qui a entraîné la crise — ou « écran bleu », ce que les ordinateurs affectés par le glitch CrowdStrike affichent lorsqu'ils démarrent.

Les sites frauduleux peuvent essayer de séduire les victimes en leur offrant une solution rapide au problème CrowdStrike ou de les escroquer avec des offres de crypto-monnaie fausses.

Dans un bulletin sur l'arrêt, le Département de la Sécurité intérieure a signalé avoir observé des « acteurs malveillants » qui profitent de cette incident pour des activités phishing et autres.

« Restez vigilants et suivez uniquement les instructions de sources légitimes », a déclaré le bulletin émis par l'Agence de cybersécurité et de sécurité informatique du Département (CISA). CrowdStrike a également émis des conseils propres sur ce que les organismes affectés peuvent faire face à l'affaire.

La situation illustre comment un événement volatil et à grande échelle crée des risques secondaires pour des millions de personnes, car les malignes intents cherchent à tirer profit du désastre CrowdStrike et que des milliers d'organisations se précipitent pour récupérer de la mise à jour de logiciel de CrowdStrike defectueuse.

« C'est un modèle de comportement standard que nous voyons suivant des événements d'une envergure similaire », a déclaré Kenn White, chercheur indépendant spécialisé en sécurité réseau, dans une interview avec CNN. « Les criminels sont infatigables dans leurs poursuites créatives pour exploiter les plus vulnérables ».

Lors de l'arrêt vendredi, CrowdStrike lui-même a averti des hackers qui essayaient d'exploiter la situation en « utilisant l'événement comme appât ». Dans un billet de blog, CrowdStrike a déclaré que les cybercriminels ne se contentent pas de créer des sites web frauduleux mais aussi d'impersonifier des employés de CrowdStrike dans des courriels et des appels téléphoniques, ainsi que de vendre du logiciel faux prétendant réparer le glitch.

Un exemple de cela visait des clients de CrowdStrike espagnols, a déclaré la société dans un autre billet de blog. L'attaque se présente sous la forme d'un fichier trompeur nommé crowdstrike-hotfix.zip. Quand il est ouvert, le fichier installe du logiciel malicieux qui appelle un serveur que les pirates contrôlent et peut utiliser pour donner des instructions supplémentaires à la malware.

Actuellement, il n'existe pas de correction automatisée pour récupérer du logiciel CrowdStrike defectueux, ce qui signifie une longue et pénible récupération qui est probable de coûter des millions — voire des milliards — de dollars.

« CrowdStrike Intelligence recommande aux organisations de communiquer avec les représentants de CrowdStrike par des canaux officiels et de suivre les indications techniques fournies par les équipes de support de CrowdStrike », a déclaré la société.

Dans certains aspects, ce qui se produit actuellement dans le cyberspace ressemble à la manière dont la désinformation et la désinformation peuvent confondre la compréhension du public des événements qui se produisent dans le monde physique.

Les pirates informatiques tentent fréquemment d'utiliser des histoires de nouvelles importantes pour détourner le trafic vers eux. Par exemple, après le vol massif d'équifax en 2017, les sociétés de sécurité ont signalé que des cybercriminels ont envoyé des centaines de milliers d'emails de phishing. Ces emails se présentaient sous la forme d'institutions bancaires et cherchaient à exploiter des victimes anxieuses qui, en raison des nouvelles Equifax, étaient plus susceptibles d'ouvrir un courriel de leur banque, ont déclaré les experts à l'époque.

Ces types d'escroqueries liées aux événements sont en train de se produire dans le contexte d'une montée générale de scams d'impersonation.

Dans les dernières années, la FTC a pointé vers une augmentation de ces scams. Les cybercriminels se présentent alors comme des fonctionnaires ou des agences gouvernementales, telles que l'IRS ou l'administration sociale, et ont même parfois fait mine d'être Lina Khan, la présidente de la FTC, et envoyé des courriels fausses qui prétendaient distribuer des fonds de secours liés à la pandémie — ce qui a poussé la FTC à prier les consommateurs de ne pas répondre à ces messages.

Les Américains ont perdu collectivement des centaines de millions de dollars à ces scams d'impersonation, a déclaré la FTC.

Dans une situation comme l'arrêt CrowdStrike, où les personnes cherchent des informations dans un contexte d'urgence et sont affamées de solutions, le phishing peut tromper bienveillants individus et organisations en les poussant à prendre des mauvaises décisions, aggravant encore une situation mauvaise.

Les dangers du phishing s'accroissent également en compagnie d'autres risques secondaires. Quelques organisations peuvent décider de dégrader ou même de désactiver leurs défenses de cyber sécurité pendant leur récupération, ce qui laissera beaucoup de personnes exposées !

Si des entreprises commencent à tomber victime de phishing qui compromettent des données importantes ou des systèmes clés, cela pourrait avoir des répercussions en cascade pour leurs clients corporatifs et les consommateurs, avertit Brett Callow, directeur de la pratique de la cybersécurité de FTI Consulting.

« Les mauvais acteurs tentent régulièrement de tirer profit des événements actuels, donc c'est pas tout à fait inattendu qu'ils essaient de tirer profit de ce l'un », a déclaré Callow. « Et cela, bien sûr, est quelque chose que les clients de sociétés qui ont expérimenté des incidents à grande échelle doivent être prêts pour ».

L'industrie technologique, et plus particulièrement les sociétés comme CrowdStrike, doivent renforcer leurs mesures de sécurité pour empêcher ces imitations et les sites web trompeurs, car les pirates informatiques utilisent l'effondrement IT CrowdStrike à leur avantage en créant des escroqueries technologiquement avancées. Les entreprises doivent rester vigilantes et ne suivre que des informations de sources officielles et légitimes pour éviter de tomber victime de ces attaques de phishing.

Lire aussi:

commentaires

Dernier