O campanie de phishing imită procesul de recrutare al CrowdStrike pentru a instala software de cryptojacking

O campanie de phishing imită procesul de recrutare al CrowdStrike pentru a instala software de cryptojacking

Un nou atac de phishing exploatează brandul de recrutare CrowdStrike pentru a atrage dezvoltatori să descarce cryptominere, utilizând tehnici sofisticate de inginerie socială pentru a se infiltra în sistemele victimelor.

Pe scurt

  • Campanie de phishing ce utilizează oferte false de muncă CrowdStrike
  • Malware-ul instalează aplicații criptominante, în special XMRig
  • Tehnici avansate de evitare a detecției
  • Recomandări de protecție contra atacurilor cryptojacking

Atacul de phishing

Într-o campanie de phishing meticulos orchestrată, infractorii cibernetici operează o schemă care imită procesul de recrutare al CrowdStrike. Aceștia folosesc oferte false de muncă pentru a atrage victimele să descarce un software malițios, mascat ca o aplicație „CRM pentru angajați”. Cele mai vizate sunt platformele Windows și macOS, făcând site-ul fals să pară legitim.

Procesul de infectare

Victimele descarcă, fără să știe, un executabil Windows scris în Rust, independent de sistemul de operare ales. Acest dropper sofisticat folosește tehnici multiple de evitare a detecției, inclusiv verificări anti-debugging și măsuri anti-analysis. Dacă aceste verificări sunt evitate, malware-ul afișează un mesaj de eroare fals pentru a-și continua activitățile malițioase în fundal.

Scopul final: cryptojacking

Principalul payload al acestei campanii este XMRig, un software open-source de minare a criptomonedelor exploatat adesea de infractori cibernetici. Odată instalat, XMRig preia resursele calculatorului victimei pentru a mina Monero. Acest proces poate duce la degradări semnificative de performanță a sistemului, făcându-l adesea nefuncțional.

Cum vă puteți apăra?

Pentru a reduce riscul unor astfel de atacuri de cryptojacking, specialiștii recomandă:

  1. Implementarea unor controale puternice de acces și autentificare 2FA
  2. Actualizarea și patch-uirea regulată a sistemelor și software-urilor
  3. Monitorizarea traficului de rețea pentru identificarea tiparelor neobișnuite
  4. Utilizarea soluțiilor de detecție și răspuns la punctele finale pentru a bloca malware-ul de mining

Pe măsură ce infractorii cibernetici continuă să inoveze, este esențial ca atât indivizii, cât și organizațiile, să rămână informați și să adopte o poziție proactivă de securitate.

Sursa articolului:

https://cybersecuritynews.com/fake-crowdstrike-job-offers/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

O campanie de phishing imită procesul de recrutare al CrowdStrike pentru a instala software de cryptojacking
O campanie de phishing imită procesul de recrutare al CrowdStrike pentru a instala software de cryptojacking