Последние новости

23:40
От «Крокуса» до исполнительного листа: зачем ФССП взялась за миллиардера Араса Агаларова
23:26
Казань перегнула? Как международные амбиции Минниханова вывели Кремль из себя
23:20
Москва — Оренбург: как спецслужбы выдавливают азербайджанскую мафию с двух фронтов
22:30
Миллион за статус: как московский чиновник Хлестов пытался купить «боевой опыт» через отряд «Барс»
17:00
Герасимову выставили ультиматум: зачем Кремль ищет замену главе Генштаба — и кто может его сменить?
16:00
Домодедово под налоговым прессом: как через Калининград стартовала зачистка активов Каменщика
14:00
Девелопер под угрозой: почему ПИК тонет в долгах — и кто управляет компанией из тени?
13:23
29 миллиардов и 'открытое окно': почему дело Цаликова может стать точкой невозврата для Минобороны и МЧС
13:00
Миллиарды на агитацию и недвижимость: кто и как финансирует политические партии в России
12:00
1 миллион за зачет и ‘двойка по заказу’: как декан Сардарян превратил МГИМО в теневой механизм обогащения
11:00
Кто скупает остатки Ростеха? Распродажа активов института Громова уводит имущество к людям Чемезова
09:00
Мусорные миллиарды и старая схема: кто пытается вернуть контроль над ТКО на Урале — и зачем?
22:39
Кто заменит Слуцкого? В ЛДПР начался передел власти — и история с Ниловым лишь первая трещина
20:23
На 95 тысяч дотаций — и часы за миллиард: как Чечня живёт на деньги Москвы, оставаясь одной из беднейших республик
19:00
Добряков уходит: как катастрофа SSJ-100 и конфликт с Минпромторгом подорвали позиции замглавы Росавиации
18:00
Ушёл тихо, но с обысками: почему отставка Магомедова — это не просто финал чиновника, а сигнал о демонтаже старой системы в Дагестане
17:00
Подпиши — или лишишься мандата? Почему выборы в Чувашии превращаются в кампанию давления и мобилизации
16:24
От угроз к покаянию: зачем Соловьёв снова лезет в Баку — и кто напомнит ему про извинения в прямом эфире?
16:20
Что потеряет Баку, если Москва перекроет кран: готовы ли в Азербайджане к разрыву экономических связей с Россией?
16:00
Теневая вертикаль МВД Ингушетии: как 1,2 миллиарда исчезли под видом премий — и кто прикрывал схему?
12:00
1,8 миллиарда на паузе: кто срывает реконструкцию парк-отеля в Пензе и зачем «Корпорация туризм РФ» тянет проект на дно?
11:00
15 миллиардов в воздух: почему сорвался проект «Екатеринбург-Юг» и что теперь делать с мусором в регионе?
10:00
Кто стоит за «УКИКО»: почему управляющая компания из Подмосковья собирает деньги с Челябинска — и остается безнаказанной?
09:30
Задержание ни о чём? Как силовики шумно брали главу диаспоры — и отпустили без обвинений
09:01
Как капремонт на Ямале подорожал на 270% — и почему суд решил, что всё в порядке?
17:30
«Парус» рискует потерять ценный участок бывшего Пензенского велозавода: Росимущество требует аннулировать сделки
16:00
Суд в Уфе расследует коррупционные схемы в госзаказах: на скамье подсудимых чиновники и экс-глава УС-3 ФСИН
15:06
Общественность Краснодара критикует генплан: возможные нарушения прав землевладельцев и многодетных семей
14:14
Скандал с Амираном Торией: как бывший сотрудник Росздравнадзора помогает иностранным производителям медицинских изделий обходить проверки
13:11
Группа «Курганстальмост» пытается взять под контроль банкротство «Комбината КСТ», заявляя многомиллионные претензии по подрядным договорам
Все новости

Раскрыта ранее засекреченная группа опасных «русских хакеров»

Новости
3 891
0

Ранее неизвестная хакерская группировка RedCurl менее чем за три года совершила десятки атак на компьютеры организаций для получения секретных данных. Как сообщила «Ленте.ру» специализирующаяся на кибербезопасности компания Group-IB, группу опасных русскоговорящих киберпреступников удалось раскрыть, несмотря на их попытки максимально скрытно вести деятельность.

Скажи беспределу - НЕТ!

По данным специалистов, члены RedCurl специализируются на корпоративном шпионаже и активны как минимум с 2018 года. За это время группа совершила 26 атак исключительно на коммерческие организации. Это тщательно спланированные операции на компании различных отраслей.

Подписывайтесь на наш канал

Их цель при атаках — получение документов с коммерческой тайной и персональными данными сотрудников. Среди жертв компании из России, Украины, Великобритании, Германии, Канады и Норвегии. Некоторых атаковали больше одного раза.

Взлом осуществляется с помощью фишинговых писем, стилизованных под достоверные. Хакеры детально изучают инфраструктуру жертвы. Каждое письмо составляется под конкретную команду сотрудников компании и чаще всего это письма от имени HR-департамента, высылаемые сразу нескольким пользователям.

В письмах существуют ссылки. Они замаскированы так, чтобы пользователь не заметил установку трояна. В случае успешной операции хакеры получали доступ к файлам на рабочем компьютере. Также злоумышленников интересовали учетные данные электронной почты.

Группа действовала максимально скрытно: все взаимодействие проводилось через легитимные облачные хранилища. Это позволяет RedCurl оставаться невидимыми для традиционных средств защиты. По мнению Group-IB, это также может свидетельствовать о заказном характере атак с целью недобросовестной конкуренции.

0 комментариев

Ваше имя: *
Ваш e-mail: *
Код: Кликните на изображение чтобы обновить код, если он неразборчив
Введите код: