El defecto estaba en uno llamado Canal 291, dijo la compañía. Entrada técnica del blog del sábadoEl archivo se almacena en un directorio llamado “C:\Windows\System32\drivers\CrowdStrike\” y su nombre comienza con “C-00000291-” y termina con “.sys”. A pesar de la ubicación y el nombre del archivo, no se trata de un controlador del núcleo de Windows, insistió CrowdStrike.
El archivo de canal 291 se utiliza para pasar al sensor Falcon información sobre cómo evaluar la ejecución de la «canalización con nombre». Los sistemas Windows utilizan estas canalizaciones para la comunicación entre sistemas o procesos y no son en sí mismas una amenaza, aunque se pueden utilizar de forma indebida.
“La actualización que se produjo a las 04:09 UTC fue diseñada para atacar las tuberías con nombre maliciosas recientemente observadas que utilizan los C2 comunes. [command and control] “Los marcos de trabajo en los ciberataques”, explica la publicación del blog técnico.
GIPHY App Key not set. Please check settings