Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Группировка RedCurl занимается кибершпионажем в странах Азии

07/02/24

hack122-Feb-07-2024-11-40-24-3440-AM

Исследователи кибербезопасности из команды F.A.C.C.T. Threat Intelligence недавно выявили новую вредоносную кампанию хакерской группы RedCurl, нацеленную на организации в Австралии, Сингапуре и Гонконге. Атаки затронули сферы строительства, логистики, авиаперевозок и горнодобывающей промышленности, передаёт Securitylab.

Группировка RedCurl, активная с 2018 года и впервые выявленная в 2019 году, специализируется на кибершпионаже. Злоумышленники используют уникальные инструменты для кражи деловой переписки, личных данных сотрудников и юридических документов.

С момента первичного заражения целевой сети до фактической кражи данных обычно проходит от двух до шести месяцев, так как хакеры тщательно планируют все свои действия.

Анализ активности RedCurl показал, что группировка продолжает расширять географию своих операций. Из 40 успешных атак лишь половина пришлась на Россию и страны СНГ, когда как все остальные — на Великобританию, Германию, Канаду и Норвегию.

В атаках конца 2023 года группа продолжила использовать электронные письма с вложенными SVG-файлами или RAR-архивами для первоначального заражения. Эти файлы обычно маскируются под официальные документы от известных компаний, таких как Amazon и Samsung, и включают в себя механизмы для загрузки вредоносного кода.

RedCurl использует сложные механизмы для укрепления своего присутствия в системе жертвы, в том числе через создание запланированных задач в планировщике Windows. Следующие стадии атаки включают сбор информации о системе и её последующую отправку на С2-серверы хакеров.

Исследователи также обнаружили примеры успешных атак, в результате которых злоумышленникам удалось эксфильтрировать слепки базы данных Active Directory из австралийских компаний.

В ответ на угрозы и риски, представляемые группой RedCurl, эксперты F.A.C.C.T. рекомендуют компаниям усилить защиту электронной почты, обучать сотрудников распознаванию фишинговых атак, отслеживать необычную активность в планировщике задач Windows и использовать специализированные решения для защиты Active Directory.

Все используемые злоумышленниками тактики, техники и процедуры (TTP), а также индикаторы компрометации (IoC) детально описаны в полном отчёте исследователей.

Темы:ПреступлениякибершпионажАзияF.A.C.C.T.
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • XDR-центричный подход для SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Основная цель современного SOC – не только своевременно выявить угрозу, но и нейтрализовать ее до момента реализации. В контексте работы аналитиков SOC возможности XDR (Extended Detection and Response) можно условно разделить на две взаимосвязанные составляющие.
  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...