Технологии и медиа, 18 ноя 2021, 13:00

Group-IB предупредила об атакующей ретейл группе хакеров

Читать в полной версии
Фото: SeongJoon Cho / Bloomberg

Хакеры из группы RedCurl, которая занимается кражей корпоративной документации и коммерческого шпионажа, атаковала крупного российского ретейлера. Об этом говорится в отчете Group-IB, которая специализируется на предотвращении кибератак (есть у РБК). Название компании, подвергшейся атаке, не приводится.

Русскоязычные хакеры из RedCurl за два года — с 2018 по 2020 год — совершили 26 атак, причем специалистам удалось вычислить 14 пострадавших от их действий организаций, рассказали в Group-IB. Компании-жертвы находились в разных странах и представляли разные индустрии, среди них, сообщили эксперты, были юридические, строительные, финансовые, страховые, консалтинговые компании и ретейлеры. Эти организации находились в России, на Украине, в Германии, Канаде, Великобритании и Норвегии.

Спустя семь месяцев затишья эксперты снова зафиксировали атаки группы хакеров. По данным Group-IB, с начала этого года RedCurl произвела четыре атаки, две из которых были направлены против одного из крупнейших ретейлеров в России, занимающегося оптовой и розничной онлайн-торговлей. Специалисты Group-IB отметили, что за время отсутствия хакеры серьезно улучшили свой инструментарий.

«Визитной карточкой» группы стала отправка фишинговых писем сотрудникам разных департаментов компании от лица HR-отдела, сообщающих о премировании. Однако во время новых атак хакеры также отправляли рассылку от имени «всем известного госпортала» с темой о «возбуждении исполнительного производства», рассказали в Group-IB.

После того, как компьютер жертвы удалось заразить, хакеры собирают информацию о системе пользователя — в частности, список сетевых и логических дисков, паролей, версия и название операционной системы. Похищенная информация сохраняется в отдельный файл, а перед сохранением в файл время корректируется с учетом часового пояса Минска, отметили в Group-IB. По словам экспертов, RedCurl применяет уникальные методы для русскоязычной среды взломщиков. Например, между «заражением» компьютера и кражей данных проходит от двух месяцев до полугода, хакеры не используют стандартные или общеиспользуемые средства для удаленного контроля зараженных устройств.

В Group-IB добавили, что в RedCurl, несмотря на высокий уровень контроля жертвы, не шифруют инфраструктуру компании-жертвы, не выводят средства со счетом организации и не требуют выкупа за похищенные данные — не совершают привычные для хакеров преступления.

«Как правило, это указывает на то, что группа получает вознаграждение за свою «работу» из других источников. Ее задача — как можно незаметнее добыть ценные сведения», — заключили эксперты, указав, что такими сведениями могут стать личные дела сотрудников, деловая переписка или документация по судебным делам.

В начале мая прошлого года Group-IB сообщили, что Россия находится на первом месте по хостингу фишинговых сайтов — 34% заблокированных фишинговых ресурса. Второе место, согласно выводам экспертов компании, у США (27%), тройку лидеров замыкает Панама (8%).

Pro
Банки Китая отказываются принимать платежи из России. Что будет с рублем
Pro
Богатые россияне выбирают личные фонды и закрытые ПИФы. Что меняется
Pro
Не признавать ошибки: как живут боссы с посттравматическим расстройством
Pro
Почему жаворонки чаще преуспевают в бизнесе
Pro
Банк России приступает к продаже валюты. Что будет с курсом рубля
Pro
Чучхе по-китайски. КНР начала перезагрузку экономики ради победы над США
Pro
«В Китае нет сетей вроде «Магнита»: что SPLAT понял о рознице Азии
Pro
Как составить план на день исходя из ценностей: пирамида Франклина