Desde el 19 julio, la firma alertó soluciones falsas a su falla, que paralizó a empresas e instituciones en todo el mundo, para atacar a sus clientes en México y América Latina.
Al advertir a los clientes que los malos actores estaban tratando de aprovechar el evento, CrowdStrike dijo que había identificado un archivo malicioso enviado por ciberdelincuentes que se hacían pasar por una “solución rápida” al problema, publicó The Wall Street Journal.
En una publicación de blog, la empresa dijo que se estaba distribuyendo un archivo llamado “crowdstrike-hotfix.zip“.
Que incluía malware, el cual permitía a los piratas informáticos controlar o monitorear de forma remota el dispositivo del usuario.
El pasado 19 de julio, una falla de CrowdStrike que causó interrupciones en millones de usuarios de dispositivos Microsoft Windows, afectando empresas, servicios y obstaculizando los viajes aéreos globales.
Te puede interesar leer: Servicios de Microsoft en la lona
Consecuencias de la falla
Las computadoras y tabletas con Windows colapsaron el viernes en países desde Estados Unidos hasta China y Australia, lo que dejó fuera de servicio las operaciones de empresas y servicios en casi todas las industrias.
Alrededor de 8.5 millones de dispositivos se vieron afectados por la interrupción, dijo la firma de seguridad en un comunicado, y agregó que había vuelto a poner en línea a un número significativo.
Microsoft reportó que había resuelto la falla en las aplicaciones y servicios 365, que afectó los sistemas de aeropuertos, bancos y medios de comunicación, entre otros.
Sin embargo, destacó que se mantienen ciertas afectaciones para algunos clientes y en numerosos aeropuertos aún se registran atrasos y cancelaciones.
También puedes consultar: Microsoft ofrece herramienta de recuperación para problema con CrowdStrike.
Llegó zip malicioso a firmas mexicanas
De acuerdo con el blog de la compañía, el 19 de julio de 2024, un remitente con sede en México cargó un archivo ZIP, llamado crowdstrike-hotfix.zip
, en un servicio de escaneo de malware en línea, para automatizar la recuperación del problema.
Pero, cuando se ejecuta la primera etapa de HijackLoader internamente, a través del secuestro de una orden de búsqueda, busca ejecutar la carga útil final de RemCos , que contacta al servidor de comando y control.
También detalla que se ha identificado varios dominios de typosquatting, que se hacen pasar por CrowdStrike para atacar a sus clientes en América Latina.
Con información de la Agencia Reforma