Кибергруппа RedCurl вернулась, жертвой стал крупный российский банк

Кибергруппа RedCurl вернулась, жертвой стал крупный российский банк

Кибергруппа RedCurl вернулась, жертвой стал крупный российский банк

Кибергруппировка RedCurl запустила новую серию атак на российские финансовые организации. Как отметили в F.A.С.С.T., одной из новых жертв преступников стал крупный российский банк. Сама RedCurl занимается коммерческим шпионажем и кражей внутренних корпоративных данных.

Согласно отчёту специалистов, злоумышленники атаковали неназваный банк дважды. В первый раз использовался таргетированный фишинг от имени известного отечественного маркетплейса, во второй — фигурировала компания-порядчик.

О деятельности RedCurl известно с 2019 года, когда F.A.С.С.T. (тогда ещё компания называлась Group-IB) впервые зафиксировала атаки этой группы. В августе 2020-го эксперты рассказали об искусном корпоративном кибершпионаже RedCurl, а в ноябре 2021-го группировка начала атаковать сферу розничной торговли в России.

Сейчас известно, что RedCurl за четыре с половиной года «взяла в оборот» 34 цели, 20 из которых располагались в России, а оставшиеся распределились между Украиной, Германией, Великобританией, Канадой, Норвегией и Австралией.

Помимо финансовой сферы, группу интересовали строительная, консалтинговая, страхования и юридическая отрасли. В сети жертвы киберпреступники могут проводить от двух до шести месяцев.

За период с ноября 2022 года по май 2023-го RedCurl рассылала фишинговые письма, содержащие вредоносную программу. Используя имя популярной торговой площадки, злоумышленники обещали получателям и их семьям скидку 25% на все товары. Пример фишингового письма выглядит так:

 

Ноябрьскую кампанию группировка посвятила крупному российскому банку, который, по словам F.A.С.С.T., есть в списке значимых кредитных организаций. Первую атаку отбила система F.A.C.C.T. Business Email Protection — письма не дошли до получателей, а вот при следующей попытке хакерам удалось добиться результата.

Дело в том, что после неудачной атаки RedCurl переключилась на подрядчика банка. Сначала фишинговая рассылка помогла получить доступ к компьютеру сотрудника подрядчика, а затем злоумышленники пробрались на общий сетевой диск с документами и уже оттуда — в инфраструктуру кредитной организации.

Что касается инструментария, группа предпочитала начинать с кастомного лоадера RedCurl.SimpleDownloader, заточенного под конкретную жертву. Далее подключался модернизированный загрузчик RedCurl.Downloader для запуска RedCurl.Extractor. В конце в систему устанавливался агент RedCurl.FSABIN, открывающий удалённый доступ к устройству.

ShinyHunters добрались до данных Vimeo через Anodot

Vimeo сообщила о несанкционированном доступе к данным части пользователей и клиентов. Киберинцидент связан не с прямым взломом самой видеоплатформы, а с недавней атакой на Anodot — сторонний сервис для выявления аномалий в данных.

По предварительным данным Vimeo, злоумышленники получили доступ в основном к технической информации, названиям видео и метаданным.

В некоторых случаях среди затронутых данных также были адреса электронной почты клиентов. При этом компания подчёркивает, что сами загруженные видео, учётные данные пользователей и платёжная информация не пострадали.

Ответственность за атаку взяла на себя группировка ShinyHunters. Она утверждает, что получила доступ к данным из облачных сред Vimeo, включая Snowflake и BigQuery, и пригрозила опубликовать информацию, если компания не заплатит выкуп.

Инцидент с Anodot затронул не только Vimeo. По данным СМИ, злоумышленники похитили токены аутентификации и использовали их для доступа к клиентским средам, прежде всего Snowflake. Среди других пострадавших ранее называли Rockstar Games.

Vimeo уже отключила все учётные данные Anodot и убрала интеграцию сервиса из своих систем. Компания расследует инцидент вместе со сторонними специалистами по безопасности и уведомила правоохранительные органы. Пока работа платформы, по словам Vimeo, не нарушена.

«Кража данных с целью вымогательства сегодня уже не редкость. Особенно опасны такие инциденты для компаний, которые хранят большие объёмы персональных данных клиентов: последствия могут включать репутационные потери, штрафы по 152-ФЗ и судебные иски. Помимо базовых мер защиты — шифрования данных, многофакторной аутентификации и регулярных аудитов безопасности — с начала года мы видим рост интереса к сервисам резервного копирования», — Андрей Кузнецов, генеральный директор ООО «РуБэкап» (входит в «Группу Астра»).

«Важно понимать, что СРК существенно снижают риски, связанные с утечками данных: они помогают избежать полной потери информации после атак и минимизируют необходимость публичного раскрытия инцидентов. Неизменяемые копии защищают бэкапы от вирусов-шифровальщиков и позволяют быстро восстановить данные без выплаты выкупа и дополнительных рисков утечки».

RSS: Новости на портале Anti-Malware.ru