В понеделник CrowdStrike информира клиентите си, че е тествала нова техника за ускоряване на възстановяването на системите, засегнати от неотдавнашната лоша актуализация, и компанията твърди, че много системи вече са възстановени.

Приблизително 8,5 милиона устройства с Windows (повечето собственост на крупни компании) започнаха да показват син екран на смъртта (BSOD) в края на миналата седмица, след като получиха дефектна актуализация, свързана с продукта Falcon на CrowdStrike. Това доведе до един от най-тежките ИТ сривове в историята, причинявайки значителни прекъсвания в няколко индустрии, включително авиационната, финансовата, здравната и образователната.

Microsoft и CrowdStrike пуснаха инструменти и други ресурси, за да помогнат на засегнатите потребители да възстановят системите си, но това не беше лесна задача за засегнатите организации.

В понеделник CrowdStrike обяви, че значителен брой устройства „са отново онлайн и работят“ и компанията е тествала нова техника, която трябва да помогне за ускоряване на усилията за възстановяване.

„В момента сме в процес на операционализиране на опцията за включване в тази техника“, заявиха от компанията.

Не е ясно колко точно системи все още са засегнати.

Не е изненадващо, че злонамерените лица и банди  са започнали да използват този инцидент за фишинг, измами и доставка на зловреден софтуер.

В понеделник CrowdStrike предупреди клиентите си, че екипът ѝ за разузнаване се е натъкнал на фалшиво ръководство за възстановяване, предназначено да изтегли неизвестен досега крадец на информация.

Зловредният софтуер, който сега се нарича Daolpu, е предназначен за събиране на удостоверителни данни, като например данни за вход и бисквитки от браузърите Chrome и Firefox. Данните се съхраняват в текстов файл и се изпращат на сървъра на нападателите.

Гигантът в областта на киберсигурността е научил и за други видове злонамерена дейност, като например фишинг имейли, които очевидно идват от поддръжката на CrowdStrike, персонал, който се представя за служител в телефонни обаждания, и продажба на фалшиви автоматични скриптове за възстановяване.

 

Източник: e-security.bg

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
Бъдете социални
Още по темата
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
12/06/2025

EchoLeak: първата нулева уя...

Изследователи от Aim Labs разкриха през...
06/06/2025

Критична уязвимост в Roundc...

CVE-2025-49113 вече се използва активно от...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!