image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Intel svela gli Xeon+ 18A per 6G e edge AI Intel svela gli Xeon+ 18A per 6G e edge AI...
Immagine di A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto! A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guar...

Criminali sfruttano il bug CrowdStrike per diffondere malware mascherati

Ondata di phishing sfrutta l'interruzione di CrowdStrike. Criminali distribuiscono malware spacciandoli per aggiornamenti. Autorità avvertono: verificare canali ufficiali.

Advertisement

Avatar di Giulia Serena

a cura di Giulia Serena

Editor @Tom's Hardware Italia

Pubblicato il 22/07/2024 alle 11:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un grave problema di aggiornamento del software di sicurezza CrowdStrike sta causando serie ripercussioni a livello globale. Milioni di computer Windows sono andati in crash venerdì scorso a causa di un aggiornamento difettoso, creando enormi disagi per aziende e organizzazioni in tutto il mondo.

Approfittando di questa situazione caotica, gruppi di cybercriminali stanno lanciando campagne di phishing mirate alle aziende colpite, cercando di diffondere malware mascherati da presunte correzioni e aggiornamenti.

L'allarme di CrowdStrike e delle autorità

CrowdStrike ha rilasciato un comunicato ufficiale in cui afferma di essere "attivamente impegnata ad assistere i clienti" colpiti dal recente aggiornamento problematico. L'azienda invita alla massima cautela, avvertendo che "avversari e malintenzionati potrebbero cercare di sfruttare eventi come questo".

Anche il National Cyber Security Center (NCSC) del Regno Unito ha lanciato un allarme, segnalando un aumento di messaggi di phishing che cercano di approfittare dell'interruzione del servizio.

⚠ As expected, the incident with #CrowdStrike has been exploited to distribute malware.

🎯 In our example, an archive containing #Hijackloader, which delivers #Remcos to the infected system, is downloaded into the system under the guise of a #hotfix.

💢 The name of the ZIP… pic.twitter.com/BieB7LcTqe

— ANY.RUN (@anyrun_app) July 20, 2024
Questo contenuto è ospitato su una piattaforma esterna. Per visualizzarlo, è necessario accettare i cookie

Le campagne malevole in corso

Sono state individuate diverse campagne che distribuiscono malware mascherati da falsi aggiornamenti CrowdStrike:

  • Una campagna mirata ai clienti della banca BBVA che installa il trojan d'accesso remoto Remcos
  • Un falso hotfix che in realtà distribuisce HijackLoader, un caricatore di malware
  • Un data wiper (malware che distrugge i dati) diffuso dal gruppo hacktivista filo-iraniano Handala

Quest'ultimo gruppo ha dichiarato di aver impersonato CrowdStrike in email inviate ad aziende israeliane per distribuire il malware distruttivo.

Secondo Microsoft, l'aggiornamento problematico ha colpito circa 8,5 milioni di dispositivi Windows, pari a meno dell'1% di tutti i PC Windows nel mondo. Nonostante la percentuale relativamente bassa, l'impatto è stato enorme, con migliaia di voli cancellati, ospedali in difficoltà e disservizi per ferrovie e servizi di emergenza.

CrowdStrike ha spiegato che il problema è stato causato da un errore logico in un file di configurazione inviato ai sistemi Windows con versione 7.11 e superiori.

Raccomandazioni per la sicurezza

In questa situazione di emergenza, è fondamentale che le aziende e gli utenti seguano alcune precauzioni essenziali:

  • Verificare attentamente l'autenticità di qualsiasi comunicazione che si presenti come proveniente da CrowdStrike
  • Non scaricare o eseguire file da fonti non verificate, anche se sembrano aggiornamenti legittimi
  • Seguire solo le istruzioni ufficiali fornite da CrowdStrike attraverso i suoi canali autorizzati
  • Mantenere alta l'attenzione su possibili tentativi di phishing o social engineering

CrowdStrike ha fornito istruzioni dettagliate per ripristinare i sistemi colpiti, inclusi singoli host, chiavi BitLocker e ambienti cloud. Le aziende che ancora faticano a ripristinare le normali operazioni dovrebbero seguire queste linee guida ufficiali per risolvere i problemi in modo sicuro.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN gratis o VPN a pagamento: quali sono le differenze?
1

Hardware

VPN gratis o VPN a pagamento: quali sono le differenze?

#3
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#4
Come nascondere il proprio indirizzo IP
1

Hardware

Come nascondere il proprio indirizzo IP

#5
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Offerte e Sconti

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Di Dario De Vita
Intel svela gli Xeon+ 18A per 6G e edge AI

Hardware

Intel svela gli Xeon+ 18A per 6G e edge AI

Di Antonello Buzzi
Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Sponsorizzato

Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Di Dario De Vita
Windows 11 vola: il 75% degli utenti è a bordo

Hardware

Windows 11 vola: il 75% degli utenti è a bordo

Di Antonello Buzzi
NVIDIA limita i voltaggi delle RTX 50 via driver
4

Hardware

NVIDIA limita i voltaggi delle RTX 50 via driver

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.