Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Группировка RedCurl занимается кибершпионажем в странах Азии

07/02/24

hack122-Feb-07-2024-11-40-24-3440-AM

Исследователи кибербезопасности из команды F.A.C.C.T. Threat Intelligence недавно выявили новую вредоносную кампанию хакерской группы RedCurl, нацеленную на организации в Австралии, Сингапуре и Гонконге. Атаки затронули сферы строительства, логистики, авиаперевозок и горнодобывающей промышленности, передаёт Securitylab.

Группировка RedCurl, активная с 2018 года и впервые выявленная в 2019 году, специализируется на кибершпионаже. Злоумышленники используют уникальные инструменты для кражи деловой переписки, личных данных сотрудников и юридических документов.

С момента первичного заражения целевой сети до фактической кражи данных обычно проходит от двух до шести месяцев, так как хакеры тщательно планируют все свои действия.

Анализ активности RedCurl показал, что группировка продолжает расширять географию своих операций. Из 40 успешных атак лишь половина пришлась на Россию и страны СНГ, когда как все остальные — на Великобританию, Германию, Канаду и Норвегию.

В атаках конца 2023 года группа продолжила использовать электронные письма с вложенными SVG-файлами или RAR-архивами для первоначального заражения. Эти файлы обычно маскируются под официальные документы от известных компаний, таких как Amazon и Samsung, и включают в себя механизмы для загрузки вредоносного кода.

RedCurl использует сложные механизмы для укрепления своего присутствия в системе жертвы, в том числе через создание запланированных задач в планировщике Windows. Следующие стадии атаки включают сбор информации о системе и её последующую отправку на С2-серверы хакеров.

Исследователи также обнаружили примеры успешных атак, в результате которых злоумышленникам удалось эксфильтрировать слепки базы данных Active Directory из австралийских компаний.

В ответ на угрозы и риски, представляемые группой RedCurl, эксперты F.A.C.C.T. рекомендуют компаниям усилить защиту электронной почты, обучать сотрудников распознаванию фишинговых атак, отслеживать необычную активность в планировщике задач Windows и использовать специализированные решения для защиты Active Directory.

Все используемые злоумышленниками тактики, техники и процедуры (TTP), а также индикаторы компрометации (IoC) детально описаны в полном отчёте исследователей.

Темы:ПреступлениякибершпионажАзияF.A.C.C.T.
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...