2 min read

Wees alert: phishing via malafide CrowdStrike-domeinen

Wees alert: phishing via malafide CrowdStrike-domeinen

Tenzij je de afgelopen weken onder een steen hebt geleefd, is de kans groot dat je het nieuws van de CrowdStrike-storing in je timeline voorbij hebt zien komen. Het verhaal ging in no-time viraal, wat volledig te begrijpen is. Het was een incident dat voor iedereen heel tastbaar maakte wat de gevolgen van een globale digitale storing kunnen zijn op onze dagelijkse leven. Wat ook te begrijpen is, is dat cybercriminelen hier meteen op inspelen. Cybercrime is de snelst groeiende industrie ter wereld en dit soort virale incidenten bieden cybercriminelen de perfecte kans om toe te slaan. In dit blog lees welke tactieken zij toepassen, zodat je ze kunt herkennen en negeren voordat ze jou en je bedrijf schade toebrengen.

Hoe gaan ze te werk?

Je kunt er eigenlijk altijd wel van uitgaan dat een dergelijk globaal circulerend nieuwsitem op social media koren op de molen is voor hackers die klaarstaan met hun handige social engineering-tactieken. Als iets viraal gaat, lijkt het authentiek en is het urgent, waardoor mensen sneller geneigd zijn om erop te klikken zonder al te veel na te denken. Dit verhoogt de kans op succesvolle phishing-aanvallen aanzienlijk, en dat is precies wat er nu gebeurt. In dit geval liften hackers mee op het nieuws door malafide websites en domeinen aan te maken die lijken op CrowdStrike, maar dit in werkelijkheid niet zijn. Deze domeinen bieden zogenaamde updates, oplossingen en zelfs juridisch advies aan, die in werkelijkheid kwaadaardig zijn. Dit blijkt uit recent onderzoek van internetbedrijf Akamai.

De gevaren van malafide domeinen

De geregistreerde malafide domeinen combineren de naam van CrowdStrike met termen zoals 'helpdesk', 'update' of 'blue screen of death' (BSOD). Klanten die door de update van CrowdStrike getroffen zijn, worden zo misleid. Daarnaast zijn er 'typosquatting'-domeinen geregistreerd, waarbij de naam van CrowdStrike bewust verkeerd is gespeld. Akamai's analyse van het netwerkverkeer toont aan dat deze malafide domeinen veel verkeer ontvangen van de publieke sector, onderwijsinstellingen en de technologiesector.

malafide domeinen crowdstrike

Pas op voor malafide herstelhandleidingen

CrowdStrike heeft organisaties gewaarschuwd voor een malafide herstelhandleiding die momenteel circuleert. Deze handleiding lijkt op het eerste gezicht nuttige informatie te bevatten over het herstellen van systemen die door de defecte update zijn getroffen. Echter, het document is voorzien van kwaadaardige macro's. Zodra gebruikers of beheerders deze macro's inschakelen, wordt er malware op hun systeem gedownload. Deze malware, bekend als "Daolpu", steelt inloggegevens en cookies uit Google Chrome en Mozilla Firefox en stuurt deze terug naar de aanvallers.

Wat kun je doen?

Het beste wat je kunt doen is scherp blijven op verdachte domeinnamen en documenten. Handel pas wanneer je zeker weet dat het een legitieme link of website betreft. Ontvang je communicatie vanuit een domein dat lijkt op CrowdStrike, maar net anders geschreven is, dan is de kans groot dat het om phishing gaat. Controleer altijd de authenticiteit van de bron en neem bij twijfel contact op met de officiële helpdesk van CrowdStrike. Kortom: blijf alert, wees proactief en bescherm je organisatie tegen deze geavanceerde phishing-aanvallen.

Zoek je een strategische ICT-partner die de security van jouw bedrijf naar het volgende niveau kan tillen? Neem dan vrijblijvend contact met ons op om de mogelijkheden te verkennen. Samen zorgen we ervoor dat jouw bedrijf altijd een stap voor blijft op cybercriminelen. Lees meer over ons security-aanbod

Bron: Akamai, security.nl