Campagne de phishing CrowdStrike
23 juillet 2024
Ce que vous apprendrez dans cette notification
- Des centaines de domaines de phishing liés à CrowdStrike ont été enregistrés.
- L'objectif principal était de télécharger des RAT, des voleurs d'informations ou des malware de type wiper.
Les auteurs de menace ciblent les organisations à l’aide d’effaceurs de données et d’outils d’accès à distance. Les organisations doivent se méfier des tentatives de phishing. Des centaines de domaines ont été observés comme les attaquants commencent à envoyer des e-mails malveillants en se faisant passer pour des représentants de CrowdStrike. Les courriels contiennent des instructions sur la manière de remédier à la panne, mais aussi des liens malveillants déguisés en mises à jour. CrowdStrike a publié un avis le 19 juillet concernant les activités de phishing, y compris le phishing e-mails et appels téléphoniques se faisant passer pour le personnel de CrowdStrike.
Mimecast rassemble et partage une liste de domaines malveillants ou potentiellement malveillants liés à ces attaques. Tous les domaines seront bloqués par Mimecast et les organisations devraient également envisager en utilisant cette liste pour mettre à jour la protection d'autres outils de sécurité.
Ciblage :
Global, tous les secteurs
URLs :
- Clownstrike[.]co[.]uk
- Thecrowdstrike[.]com
- www[.]thecrowdstrike[.]com
- crowdstrike-hotfix [.] zip
- crowdstrike-okta[.]quickintuits[.]top