Sinds de wereldwijde computerstoring van vrijdag 19 april veroorzaakt door CrowdStrike hebben criminelen tal van malafide domeinnamen geregistreerd met de naam van het securitybedrijf er in. Via de domeinen worden zogenaamde updates en oplossingen aangeboden, alsmede zogenaamd juridisch advies. Dat laat internetbedrijf Akamai op basis van eigen onderzoek weten.
De malafide domeinnamen combineren de naam van CrowdStrike met zaken als helpdesk, update of blue screen of death (BSOD), het probleem waar klanten van het securitybedrijf als gevolg van de update mee te maken kregen. Ook zijn er typosquatting domeinen geregistreerd. Dit zijn domeinnamen waarbij de naam van CrowdStrike bewust verkeerd is gespeld. Op basis van het netwerkverkeer stelde Akamai dat deze malafide domeinen veel verkeer krijgen van de publieke sector, onderwijsinstellingen en techsector.
CrowdStrike waarschuwde organisaties vorige week voor een malafide herstelhandleiding die wordt rondgestuurd en informatie lijkt te bevatten over het herstellen van systemen die zijn getroffen door de defecte CrowdStrike-update. Het document is voorzien van malafide macro's. Wanneer gebruikers of beheerders deze macro's inschakelen wordt er malware op het systeem gedownload. Deze "Daolpu" malware steelt inloggegevens en cookies uit Google Chrome en Mozilla Firefox en stuurt die terug naar de aanvallers.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.