Раскрыта ранее засекреченная группа опасных «русских хакеров»



Раскрыта ранее засекреченная группа опасных «русских хакеров»
По данным специалистов, члены RedCurl специализируются на корпоративном шпионаже и активны как минимум с 2018 года. За это время группа совершила 26 атак исключительно на коммерческие организации. Это тщательно спланированные операции на компании различных отраслей.
Их цель при атаках — получение документов с коммерческой тайной и персональными данными сотрудников. Среди жертв компании из России, Украины, Великобритании, Германии, Канады и Норвегии. Некоторых атаковали больше одного раза.
Взлом осуществляется с помощью фишинговых писем, стилизованных под достоверные. Хакеры детально изучают инфраструктуру жертвы. Каждое письмо составляется под конкретную команду сотрудников компании и чаще всего это письма от имени HR-департамента, высылаемые сразу нескольким людям.
В письмах существуют ссылки. Они замаскированы так, чтобы пользователь не заметил установку трояна. В случае успешной операции хакеры получали доступ к файлам на рабочем компьютере. Также злоумышленников интересовали учетные данные электронной почты.
Группа действовала максимально скрытно: все взаимодействие проводится через легитимные облачные хранилища. Это позволяет RedCurl оставаться невидимыми для традиционных средств защиты. По мнению Group-IB, это также может свидетельствовать о заказном характере атак с целью недобросовестной конкуренции.

Смотреть все новости автора