Hlavní navigace

Výpadků po incidentu CrowdStrike využili podvodníci ke vnucování malwaru

26. 8. 2024

Sdílet

CrowdStrike Autor: Depositphotos

Červencový výpadek způsobený nástrojem CrowdStrike zahýbal se statistikami kybernetické bezpečnosti, které každý měsíc uvolňuje Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB). 

V červencové zprávě úřad uvedl, že v souvislosti s chybnou aktualizací Endpoint Detection and Response (EDR) platformy CrowdStrike Falcon eviduje deset zasažených subjektů, přičemž u dvou z nich byly dopady výpadku hodnoceny jako závažné.

CrowdStrike: budíček proti bezmyšlenkovitému nasazování bezpečnostních nástrojů Přečtěte si také:

CrowdStrike: budíček proti bezmyšlenkovitému nasazování bezpečnostních nástrojů

Útočníci nastalé situace krátce po výpadku zneužívali k dalším škodlivým aktivitám. NÚKIB popisuje podvodné e-maily a telefonáty, ve kterých se podvodníci vydávali za zaměstnance CrowdStrike, případně za nezávislé výzkumníky nabízející technickou pomoc. Jejich hlavním cílem bylo přimět oběť, aby si nainstalovala malware poskytnutý pod záminkou, že se jedná o opravný nástroj nebo skript, který má pomoci výpadek vyřešit nebo zmírnit jeho dopady.

„Podle dostupných informací byl výpadek zneužíván jak kyberkriminálními, tak státem sponzorovanými aktéry,“ uvádí bez dalších podrobností zpráva.

NÚKIB dále v červenci řešil 10 útoků na dostupnost. Přinejmenším čtyři z nich má na svědomí ruskojazyčná hacktivistická skupina NoName057(16). Tyto incidenty mířily na instituce státního a finančního sektoru.

Našli jste v článku chybu?

Autor aktuality

Redaktor serveru Lupa.cz se zaměřením na telekomunikace, média, IT a právo. Dříve šéfredaktor Právního rádce a mluvčí Českého telekomunikačního úřadu.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).