Кибергруппа RedCurl вернулась, жертвой стал крупный российский банк

Кибергруппа RedCurl вернулась, жертвой стал крупный российский банк

Кибергруппа RedCurl вернулась, жертвой стал крупный российский банк

Кибергруппировка RedCurl запустила новую серию атак на российские финансовые организации. Как отметили в F.A.С.С.T., одной из новых жертв преступников стал крупный российский банк. Сама RedCurl занимается коммерческим шпионажем и кражей внутренних корпоративных данных.

Согласно отчёту специалистов, злоумышленники атаковали неназваный банк дважды. В первый раз использовался таргетированный фишинг от имени известного отечественного маркетплейса, во второй — фигурировала компания-порядчик.

О деятельности RedCurl известно с 2019 года, когда F.A.С.С.T. (тогда ещё компания называлась Group-IB) впервые зафиксировала атаки этой группы. В августе 2020-го эксперты рассказали об искусном корпоративном кибершпионаже RedCurl, а в ноябре 2021-го группировка начала атаковать сферу розничной торговли в России.

Сейчас известно, что RedCurl за четыре с половиной года «взяла в оборот» 34 цели, 20 из которых располагались в России, а оставшиеся распределились между Украиной, Германией, Великобританией, Канадой, Норвегией и Австралией.

Помимо финансовой сферы, группу интересовали строительная, консалтинговая, страхования и юридическая отрасли. В сети жертвы киберпреступники могут проводить от двух до шести месяцев.

За период с ноября 2022 года по май 2023-го RedCurl рассылала фишинговые письма, содержащие вредоносную программу. Используя имя популярной торговой площадки, злоумышленники обещали получателям и их семьям скидку 25% на все товары. Пример фишингового письма выглядит так:

 

Ноябрьскую кампанию группировка посвятила крупному российскому банку, который, по словам F.A.С.С.T., есть в списке значимых кредитных организаций. Первую атаку отбила система F.A.C.C.T. Business Email Protection — письма не дошли до получателей, а вот при следующей попытке хакерам удалось добиться результата.

Дело в том, что после неудачной атаки RedCurl переключилась на подрядчика банка. Сначала фишинговая рассылка помогла получить доступ к компьютеру сотрудника подрядчика, а затем злоумышленники пробрались на общий сетевой диск с документами и уже оттуда — в инфраструктуру кредитной организации.

Что касается инструментария, группа предпочитала начинать с кастомного лоадера RedCurl.SimpleDownloader, заточенного под конкретную жертву. Далее подключался модернизированный загрузчик RedCurl.Downloader для запуска RedCurl.Extractor. В конце в систему устанавливался агент RedCurl.FSABIN, открывающий удалённый доступ к устройству.

43% использующих ИИ компаний ищут с его помощью уязвимости

Автоматизация рутины по-прежнему остаётся самым популярным сценарием использования ИИ в информационной безопасности. Но рынок постепенно идёт дальше. Как показал опрос «АМ Медиа», проведённый среди зрителей и участников эфира «Практика применения машинного обучения и ИИ в ИБ», почти половина компаний, уже использующих ИИ, применяют его для поиска уязвимостей и анализа защищённости.

Эфир стал продолжением предыдущей дискуссии о роли ИИ в кибербезопасности.

Если раньше речь шла в основном о теории и ожиданиях, то теперь эксперты обсуждали реальные кейсы: как выстроить пайплайн ИИ в ИБ, какие задачи он уже закрывает и какие решения действительно работают у заказчиков.

Судя по результатам опроса, 64% компаний используют ИИ для автоматизации повседневных задач. Но на этом применение не ограничивается. 43% респондентов задействуют его для поиска уязвимостей и усиления защиты. 32% — для классификации и описания инцидентов, что особенно актуально при текущем объёме событий.

Около четверти применяют ИИ для первичного триажа в SOC и автоматизированного реагирования по сценариям. А 14% доверяют ему даже поведенческий анализ в антифроде.

CEO SolidSoft Денис Гамаюнов считает такие цифры закономерными: по его словам, поиск уязвимостей — «вполне нативная задача» для больших языковых моделей. Однако он напомнил о рисках: компании должны чётко понимать, где проходит граница между использованием инструмента и возможной утечкой конфиденциальных данных внешнему провайдеру.

Заместитель генерального директора по инновациям «СёрчИнформ» Алексей Парфентьев также отметил, что результаты выглядят реалистично. По его мнению, к вероятностным алгоритмам в блокирующих средствах защиты пока относятся с осторожностью, а большинство кейсов использования ИИ в ИБ всё же связано с управленческими и вспомогательными задачами.

Более оптимистичную позицию озвучил руководитель группы развития платформы SOC Yandex Cloud Дмитрий Руссак. По его словам, команда с самого начала активно тестировала LLM, а отдельные идеи удалось масштабировать на всю инфраструктуру. В итоге ИИ используется не только для автоматизации, но и для разбора алертов, управления доступами и поиска уязвимостей.

В целом эксперты сошлись во мнении: современные модели всё ещё страдают от нехватки контекста и специализированных знаний. Поэтому внедрять ИИ нужно аккуратно — с пониманием, какие данные он получает, какие доступы имеет и где требуется обязательный человеческий контроль.

Тем не менее тренд очевиден: ИИ в ИБ перестаёт быть экспериментом и всё чаще становится рабочим инструментом — не только для автоматизации, но и для реального усиления защиты.

RSS: Новости на портале Anti-Malware.ru