Търсене
Close this search box.

В понеделник CrowdStrike информира клиентите си, че е тествала нова техника за ускоряване на възстановяването на системите, засегнати от неотдавнашната лоша актуализация, и компанията твърди, че много системи вече са възстановени.

Приблизително 8,5 милиона устройства с Windows (повечето собственост на крупни компании) започнаха да показват син екран на смъртта (BSOD) в края на миналата седмица, след като получиха дефектна актуализация, свързана с продукта Falcon на CrowdStrike. Това доведе до един от най-тежките ИТ сривове в историята, причинявайки значителни прекъсвания в няколко индустрии, включително авиационната, финансовата, здравната и образователната.

Microsoft и CrowdStrike пуснаха инструменти и други ресурси, за да помогнат на засегнатите потребители да възстановят системите си, но това не беше лесна задача за засегнатите организации.

В понеделник CrowdStrike обяви, че значителен брой устройства „са отново онлайн и работят“ и компанията е тествала нова техника, която трябва да помогне за ускоряване на усилията за възстановяване.

„В момента сме в процес на операционализиране на опцията за включване в тази техника“, заявиха от компанията.

Не е ясно колко точно системи все още са засегнати.

Не е изненадващо, че злонамерените лица и банди  са започнали да използват този инцидент за фишинг, измами и доставка на зловреден софтуер.

В понеделник CrowdStrike предупреди клиентите си, че екипът ѝ за разузнаване се е натъкнал на фалшиво ръководство за възстановяване, предназначено да изтегли неизвестен досега крадец на информация.

Зловредният софтуер, който сега се нарича Daolpu, е предназначен за събиране на удостоверителни данни, като например данни за вход и бисквитки от браузърите Chrome и Firefox. Данните се съхраняват в текстов файл и се изпращат на сървъра на нападателите.

Гигантът в областта на киберсигурността е научил и за други видове злонамерена дейност, като например фишинг имейли, които очевидно идват от поддръжката на CrowdStrike, персонал, който се представя за служител в телефонни обаждания, и продажба на фалшиви автоматични скриптове за възстановяване.

 

Източник: e-security.bg

Подобни публикации

11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
10 октомври 2024

Какво е Command Prompt, какво е Terminal и кое ...

Чували ли сте някога за Command Prompt на Windows? Или Terminal на ...
10 октомври 2024

Нов проект на Google има за цел да се превърне ...

Днес Google обяви старта на Глобалния обмен на сигнали (GSE) –...
Бъдете социални
Още по темата
02/10/2024

Eксплоатирани са уязвимости...

В понеделник американската агенция за киберсигурност...
30/09/2024

Критичен недостатък в NVIDI...

Критична уязвимост в NVIDIA Container Toolkit...
26/09/2024

Вратите на здравно заведени...

Изследовател твърди, че американско здравно заведение...
Последно добавени
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
11/10/2024

Киберсигурността - стълбът ...

Октомври е не само първият месец...
11/10/2024

31 милиона потребители са з...

Интернет архивът потвърди, че е бил...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!