Phishing e false offerte di lavoro CrowdStrike. Attenzione

da Livio Varriale
0 commenti 2 minuti leggi

Denunciata una campagna di phishing mirata a job seekers con false offerte di lavoro CrowdStrike, in cui gli attaccanti imitano il processo di assunzione dell’azienda per distribuire malware e sfruttare le risorse dei dispositivi compromessi. L’attacco evidenzia l’importanza di rimanere vigili durante la ricerca di lavoro, in particolare nei settori tecnologici.

False offerte di lavoro CrowdStrike: strategia degli attaccanti

image 106
Phishing e false offerte di lavoro CrowdStrike. Attenzione 8

La campagna utilizza il dominio falso cscrm-hiring[.]com, che ospita un file ZIP contenente un’applicazione CRM fasulla. Gli utenti, convinti di interagire con il vero sistema di assunzione di CrowdStrike, scaricano un eseguibile malevolo che:

  1. Installa XMRig per il cryptomining: L’applicazione scarica un file di configurazione contenente istruzioni per avviare il miner. XMRig viene poi eseguito in background, sfruttando risorse CPU minimali per evitare il rilevamento.
  2. Stabilisce la persistenza: Il malware crea chiavi di registro e file batch per garantirsi il riavvio automatico a ogni accensione del dispositivo.
  3. Collega a pool di mining: Comunica con indirizzi IP malevoli, come 93.115.172[.]41, per inviare dati e ricevere istruzioni.

Indicatori di compromissione (IoC)

Indicatori di rete

  • Dominio malevolo: cscrm-hiring[.]com
  • URL di download: https[:]//cscrm-hiring[.]com/cs-applicant-crm-installer[.]zip
  • IP del pool di mining: 93.115.172[.]41

Indicatori host

  • Percorso ZIP malevolo: %TEMP%\\System\\temp.zip
  • Eseguibili persistenti: %LOCALAPPDATA%\\System32\\config.exe e %LOCALAPPDATA%\\System32\\process.exe
  • Chiave di registro: HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\config

Come proteggersi

image 107
Phishing e false offerte di lavoro CrowdStrike. Attenzione 9

CrowdStrike sottolinea l’importanza di verificare sempre l’autenticità delle comunicazioni relative al reclutamento. L’azienda non richiede mai il download di software o l’acquisto di servizi come condizione per un’offerta di lavoro.

Per proteggersi:

  1. Evitare download sospetti: Non scaricare file da fonti non verificate.
  2. Verificare gli indirizzi ufficiali: Accedere alle offerte di lavoro solo tramite la pagina ufficiale delle carriere di CrowdStrike.
  3. Monitorare il dispositivo: Usare soluzioni di protezione endpoint per rilevare attività sospette.
  4. Formare il personale: Educare i dipendenti sui rischi delle campagne di phishing, in particolare quelle mirate.

La campagna phishing che imita false offerte di lavoro CrowdStrike è un esempio di come gli attaccanti sfruttino la fiducia degli utenti per distribuire malware. L’educazione e l’adozione di misure preventive sono fondamentali per mitigare questi rischi.

Annunci

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara