CrowdStrike: К масштабному сбою привёл баг валидатора контента

CrowdStrike: К масштабному сбою привёл баг валидатора контента

CrowdStrike: К масштабному сбою привёл баг валидатора контента

Специалисты компании CrowdStrike изучили причины недавнего крупномасштабного сбоя и пришли к выводу, что причиной стало корявое обновление конфигурации контента, которое должно было собрать телеметрию о новых методах киберпреступников.

После прохождения валидатора контента (Content Validator) апдейт не прошёл дополнительные проверки из-за предыдущего положительного опыта развёртывания шаблонов Inter-Process Communication (IPC).

Именно поэтому специалисты не смогли отследить проблему до того, как она добралась до онлайн-хостов, на которых была работал Falcon версии 7.11 и выше.

По словам CrowdStrike, компании в течение часа удалось отозвать обновление, но к тому времени, к сожалению, пострадали уже около 8,5 млн систем Windows.

Известно, что CrowdStrike использует данные конфигурации, которые принято называть типами шаблонов IPC. Они позволяют Falcon детектировать подозрительное поведение на устройстве.

Шаблоны IPC доставляются с регулярными обновлениями контента, которые в CrowdStrike именуют «Rapid Response Content». Этот контент может настраивать возможности детектирования, чтобы Falcon выявлял новые киберугрозы без необходимости накатывать полные апдейты.

Например, перед сбоем компания пыталась обновить конфигурацию, чтобы Falcon мог фиксировать вредоносное использование именованных каналов (Named Pipes) в распространённых C2-фреймворках.

Компонент Content Validator, отвечающий за проверку и утверждение шаблонов, одобрил три экземпляра: 5 марта, 8 и 24 апреля. На тот момент никаких проблем не обнаружилось.

19 июля компания развернула два дополнительных экземпляра шаблона IPC, в одном из которых и крылся баг конфигурации.

Напомним, в начале недели Microsoft выпустила кастомный WinPE-инструмент для восстановления системы и удаления забагованного обновления CrowdStrike.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Жертва мошенников по требованию аферистов разлила в офисе банка зеленку

Жительница Тулуна (Иркутская область), переведшая мошенникам более миллиона рублей, в том числе заёмных средств, по их требованию устроила провокацию в офисе банка: разлила зелёнку и выкрикивала лозунги, продиктованные по телефону.

Об инциденте сообщил телеграм-канал УМВД по Иркутской области.

«Инцидент произошёл 25 июня после 17:00 в городе Тулуне. Посетительница банка внезапно разлила флакон с зелёнкой и начала выкрикивать лозунги, связанные с запрещённой террористической организацией. Сотрудники офиса попытались её успокоить, но женщина никого к себе не подпускала, следуя указаниям, которые звучали из динамика телефона. В какой-то момент голос в телефоне потребовал бросить смартфон — тогда сотрудники банка смогли вмешаться и остановить её», — сообщили в УМВД.

Как выяснилось, пенсионерка действовала под влиянием телефонных мошенников. Ранее они уже убедили её перевести им 1,2 млн рублей, большую часть которых она взяла в кредит.

Аферисты использовали типичную двухэтапную схему. Сначала они выманили у женщины код из СМС якобы для получения электронной очереди в Пенсионный фонд. Затем начали пугать её «взломом» портала Госуслуг и убедили взять кредит, чтобы якобы «спасти» средства, переведя их на «безопасный счёт».

Через неделю мошенники снова позвонили пенсионерке, пообещав вернуть похищенные деньги. Условием стало выполнение странных действий: прийти в банк, облить помещение зелёнкой и выкрикивать заранее подготовленные лозунги. По словам злоумышленников, это было необходимо для перевыпуска карты и возврата средств.

По факту произошедшего возбуждено уголовное дело. С пострадавшей работают следственные органы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru