На странице присутствует техническая информация о причинах сбоя, о том, какие системы были затронуты, и заявление генерального директора Джорджа Курца. Также есть ссылки на процессы восстановления ключа Bitlocker и на различные страницы сторонних поставщиков о работе с сбоем.
На странице указана ссылка на статью базы знаний (к которой имеют доступ только авторизованные пользователи) о использовании загрузочного USB-ключа. Microsoft выпустила такой инструмент вчера, который автоматически удалит проблемный файл канала, вызывающий синий экран на машинах.
CrowdStrike также опубликовала вчера блог, предупреждая, что киберпреступники используют ситуацию для распространения вредоносного ПО, используя «вредный ZIP-архив с именем crowdstrike-hotfix.zip».
ZIP-архив содержит нагрузку HijackLoader, которая, когда запущена, загружает RemCos. Недвусмысленные испанские имена файлов и инструкции в ZIP-архиве указывают на то, что эта кампания вероятно нацелена на клиентов CrowdStrike в Латинской Америке.
После сбоя обновления контента было выявлено несколько доменов с имитацией CrowdStrike. Эта кампания отмечает первый зафиксированный случай, когда хакеры использовали сбой в Falcon для распространения вредоносных файлов, нацеленных на клиентов CrowdStrike в Латинской Америке.
CrowdStrike говорит, что организации должны общаться только непосредственно с представителями CrowdStrike по официальным каналам и следовать только рекомендациям, которые предоставляет их служба поддержки.
Источник: The Verge