پخش بدافزار رمکوس رت پس از اختلال کراود استرایک
به گزارش کارگروه امنیت خبرگزاری سایبربان، زنجیرههای حمله شامل توزیع یک فایل فشرده ZIP با نام "crowdstrike-hotfix.zip" است که حاوی یک بارگذار بدافزار به نام Hijack Loader (که با نامهای DOILoader یا IDAT Loader نیز شناخته میشود) است که به نوبه خود، بدافزار رمکوس رت (Remcos RAT) را اجرا میکند.
بهطور خاص، فایل فشرده همچنین شامل یک فایل متنی ("instrucciones.txt") با دستورالعملهای به زبان اسپانیایی است که به اهداف حمله توصیه میکند که فایل اجرایی ("setup.exe") را برای بازیابی از مشکل اجرا کنند.
شرکت اعلام کرد:
بهویژه، نام فایلهای اسپانیایی و دستورالعملهای داخل فایل ZIP نشان میدهد که این کمپین احتمالاً مشتریان کراود استرایک (CrowdStrike) مستقر در آمریکای لاتین را هدف قرار داده است و می توان نتیجه گرفت که این کمپین متعلق به یک گروه جرم الکترونیک است.
روز جمعه، کراود استرایک تأیید کرد که یک بهروزرسانی پیکربندی حسگر روتین که در تاریخ ۱۹ ژوئیه ساعت ۰۴:۰۹ UTC به پلتفرم فالکون (Falcon) برای دستگاههای ویندوز ارسال شده، بهطور تصادفی باعث ایجاد یک خطای منطقی شده که منجر به نمایش صفحه آبی مرگ (BSoD) شد و باعث غیرقابل استفاده شدن تعداد زیادی از سیستمها و به هم ریختن کسبوکارها شد.
این رویداد بر روی مشتریانی که از نسخه ۷.۱۱ و بالاتر حسگر فالکون برای ویندوز استفاده میکردند و بین ساعت ۰۴:۰۹ تا ۰۵:۲۷ صبح UTC آنلاین بودند، تأثیر گذاشت.
مجرمان سایبری از زمان ایجاد اختلال برای راهاندازی دامنههای شبیهسازیشده (typosquatting) که خود را بهعنوان کراود استرایک معرفی میکنند و خدماتی به شرکتهای آسیبدیده از این مشکل ارائه میدهند، بهرهبرداری کرده و به ازای آن پرداختهای ارز دیجیتال دریافت میکنند.
به مشتریان آسیبدیده توصیه شده است که اطمینان حاصل کنند که از طریق کانالهای رسمی با نمایندگان این شرکت ارتباط برقرار میکنند و به راهنماییهای فنی ارائه شده توسط تیمهای پشتیبانی پایبند باشند.