
I ricercatori di sicurezza informatica del team FACCT Threat Intelligence hanno recentemente identificato una nuova campagna dannosa da parte del gruppo di hacker RedCurl, che prende di mira organizzazioni in Australia, Singapore e Hong Kong. Gli attacchi hanno colpito i settori dell’edilizia, della logistica, del trasporto aereo e dell’estrazione mineraria.
Il gruppo RedCurl, attivo dal 2018 e identificato per la prima volta nel 2019, è specializzato in spionaggio informatico. Gli aggressori utilizzano strumenti unici per rubare corrispondenza aziendale, dati personali dei dipendenti e documenti legali.
Dal momento della prima infezione della rete presa di mira fino al furto vero e proprio dei dati, di solito passano dai due ai sei mesi, poiché gli hacker pianificano attentamente tutte le loro azioni.
Un’analisi dell’attività di RedCurl ha mostrato che il gruppo continua ad espandere la geografia delle sue operazioni. Dei 40 attacchi riusciti, solo la metà si è verificata in Russia e nei paesi della CSI, mentre il resto è avvenuto nel Regno Unito, in Germania, Canada e Norvegia.
Negli attacchi della fine del 2023, il gruppo ha continuato a utilizzare e-mail con allegati file SVG o RAR per le infezioni iniziali. Questi file sono solitamente mascherati da documenti ufficiali di aziende note come Amazon e Samsung e includono meccanismi per scaricare codice dannoso.
RedCurl utilizza sofisticati meccanismi per rafforzare la propria presenza sul sistema della vittima, anche attraverso la creazione di attività pianificate nello Scheduler di Windows. Le fasi successive dell’attacco prevedono la raccolta di informazioni sul sistema e il loro successivo invio ai server C2 controllati dagli hacker.
I ricercatori hanno anche trovato esempi di attacchi riusciti in cui gli aggressori sono riusciti a esfiltrare istantanee del database di Active Directory di aziende australiane.

In risposta alle minacce e ai rischi posti dal gruppo RedCurl, gli esperti FACCT raccomandano alle aziende di rafforzare la sicurezza della posta elettronica, formare i dipendenti a riconoscere gli attacchi di phishing, monitorare attività insolite nell’Utilità di pianificazione di Windows e utilizzare soluzioni specializzate per proteggere Active Directory.
Tutte le tattiche, tecniche e procedure (TTP) utilizzate dagli aggressori, nonché gli indicatori di compromissione (IoC), sono descritti in dettaglio nel rapporto completo dei ricercatori.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsL’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…
Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…
CybercrimeNella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…
Cyber NewsNella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…
InnovazioneL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…