RedCurl-Unternehmensspionage-Hacker kehren mit aktualisierten Hacking-Tools zurück

Eine Cyber-Spionage-Hackergruppe aus Unternehmen ist nachher einer siebenmonatigen Pause mit neuen Angriffen uff vier Unternehmen in diesem Jahr wieder aufgetaucht, darunter zusammenführen dieser größten Großhandelsgeschäfte in Russland, und taktgesteuert taktische Verbesserungen an ihrem Toolset vorgenommen, um Analysen zu vereiteln.
“Wohnhaft bei jedem Sturm zeigt dieser Bedrohungsakteur umfassende Red-Teaming-Fähigkeiten und die Fähigkeit, die traditionelle Antivirus-Erkennung mit seiner eigenen benutzerdefinierten Schadsoftware zu umgehen”, sagte Ivan Pisarev von Group-IB.

Die russischsprachige Hackergruppe RedCurl ist seitdem mindestens November 2018 unter Strom stehend und wurde bisher mit 30 Angriffen mit dem Ziel dieser Cyberspionage und des Dokumentendiebstahls in Unternehmen in Verpflichtung gebracht, die sich gegen 14 Organisationen aus den Bereichen Schwedische Gardinen, Vermögen, Mentoring, Einzelhandel, Versicherungen und Recht urteilen und befindet sich in Großbritannien, Deutschland, Kanada, Norwegen, Russland und dieser Ukraine.
Dieser Bedrohungsakteur verwendet eine Warteschlange etablierter Hacker-Tools, um seine Ziele zu infiltrieren und interne Unternehmensdokumente wie Personalakten, Gerichts- und Rechtsakten sowie den E-Mail-Dienst-Verlauf des Unternehmens zu stehlen Zeit Datenansammlung tatsächlich gestohlen werden.
Dieser Modus Operandi von RedCurl hebt sich von anderen Gegnern ab, nicht zuletzt, weil es weder Hintertüren einsetzt noch uff Postamt-Exploitation-Tools wie CobaltStrike und Meterpreter angewiesen ist, die jedwederlei qua typische Methoden zur Fernsteuerung kompromittierter Geräte geschätzt werden. Darüber hinaus wurde die Schar trotz ihres verkrampft verankerten Zugangs nicht beobachtet, wie sie Angriffe durchführte, die uff finanziellen Glückslos in Linie gebracht waren und die die Verschlüsselung dieser Unterbau des Opfers beinhalteten oder Lösegeld zu Gunsten von gestohlene Datenansammlung forderten.

Vielmehr scheint dieser Schwerpunkt darauf zu liegen, durch eine Zusammenstellung aus selbstentwickelten und publik zugänglichen Programmen möglichst heimlich an wertvolle Informationen zu gelangen, um mit Social-Engineering-Mitteln erste Zugänge zu profitieren, Erkundung zu betreiben, Persistenz zu klappen, sich seitwärts zu in Bewegung setzen und sensible Dokumentation zu exfiltrieren.
„Spionage im Cyberspace ist ein Merkmal staatlich geförderter Advanced Persistent Threats“, so die Forscher. „In den meisten Fällen zielen solche Angriffe uff andere Staaten oder staatliche Unternehmen. Cyber-Spionage von Unternehmen ist immer noch ein relativ seltenes und in vielerlei Hinsicht einzigartiges Ereignis. Es ist jedoch möglich, dass dieser Gelingen des Konzerns zu einem neuen Trend in dieser Cyberkriminalität zur Folge haben könnte.“ .”