Хакерская группировка RedCurl атакует компании

Корпоративный шпионаж – одна из опаснейших целей киберпреступности. Вовремя украденный документ или письмо может повлиять на ход отдельной сделки, репутацию, и в целом оставить негативный след на бизнесе компании.

При этом выявить подобного рода атаку также сложно, как оценить реальный вред от нее. Отличием атак с целью шпионажа является их скрытый характер. Они не используют активные трояны или средства удаленного выполнения команд. Они «тихо» сидят в компьютере жертвы и, используя максимально легитимные для оборудования мониторинга ИБ инструменты, распространяются между пользователями и загружают либо передают данные злоумышленникам.

Наш партнер Group-IB поделился данными о расследовании деятельности хакерской группировки RedCurl, основной целью которой является корпоративный шпионаж.

Среди жертв RedCurl – строительные компании, розничные торговцы, туристические агентства, страховые компании, финансовые компании, банки, юридические и консалтинговые фирмы из России, Украины, Канады, Германии, Великобритании, Норвегии. И это география только обнаруженных экспертами атак. Реальные следы присутствия группировки могут быть гораздо шире.

Целью злоумышленников является кража отдельных документов с максимально долгим «необнаружением» их присутствия в инфраструктуре. Известно о присутствии от двух месяцев до полугода. Характерны для атак:

  • Тонкие фишинговые уловки. Например, рассылка фишингового письма не только жертве, но и ее коллегам, причем поиск e-mail аккаунтов происходит в том числе с ПК жертвы одним из Windows Powershel скриптов RedCurl или утилитой ADExplorer.
  • Использование щекотливых тем в рассылках («положение о ежегодном премировании сотрудников») с отсылками на руководство компании или службу HR со всеми необходимыми реквизитами.
  • Использование нехарактерных для рядовых хакеров инструментов. Например, для скачивания и загрузки данных в облако группировка RedCurl использует утилиту curl, отсюда, вероятно, и пошло название группировки. Эти инструменты более характерны для образовательных антифишинговых программ и пентестеров.
  • Для обмена информацией с жертвой RedCurl использует общедоступные облака (cloudme.com, pcloud.com, drivehq.com, opendrive.com, powerfolder.com, docs.live.net и другие) и собственные PowerShell-программы (дропперы, First Stage агенты и др.).

Группировка RedCurl не одинока, уже поступала информация от «Лаборатории Касперского» о группировках Redoctober и CloudAtlas, которые также занимаются шпионажем.

Эксперты группы компаний Angara рекомендуют:

  • Следить за новостными дайджестами и в случае сообщений о подобных кибератаках и преступных группировках проверять свою инфраструктуру на присутствие следов атак.
  • Производить тщательное расследование подозрительных событий в инфраструктуре, так как даже без явного участия вредоносного ПО аномалия может указывать на присутствие злоумышленника. Для расследований можно привлекать экспертов сервисных компаний, в том числе группы компаний Angara.
  • Повышать осведомленность своих сотрудников о рисках и методах атак, особенно фишинговых.

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах