Campagne de phishing CrowdStrike


    23 juillet 2024

    Points clés

    Ce que vous apprendrez dans cette notification

    • Des centaines de domaines de phishing liés à CrowdStrike ont été enregistrés.
    • L'objectif principal était de télécharger des RAT, des voleurs d'informations ou des malware de type wiper.

    Les auteurs de menace ciblent les organisations à l’aide d’effaceurs de données et d’outils d’accès à distance. Les organisations doivent se méfier des tentatives de phishing. Des centaines de domaines ont été observés comme les attaquants commencent à envoyer des e-mails malveillants en se faisant passer pour des représentants de CrowdStrike. Les courriels contiennent des instructions sur la manière de remédier à la panne, mais aussi des liens malveillants déguisés en mises à jour. CrowdStrike a publié un avis le 19 juillet concernant les activités de phishing, y compris le phishing e-mails et appels téléphoniques se faisant passer pour le personnel de CrowdStrike.

    Mimecast rassemble et partage une liste de domaines malveillants ou potentiellement malveillants liés à ces attaques. Tous les domaines seront bloqués par Mimecast et les organisations devraient également envisager en utilisant cette liste pour mettre à jour la protection d'autres outils de sécurité.

    Ciblage :

    Global, tous les secteurs

    URLs :

    • Clownstrike[.]co[.]uk
    • Thecrowdstrike[.]com
    • www[.]thecrowdstrike[.]com
    • crowdstrike-hotfix [.] zip
    • crowdstrike-okta[.]quickintuits[.]top

    Cliquez ici pour accéder à la liste complète des URL.

    Haut de la page