MÜNCHEN (IT BOLTWISE) – Die russischsprachige Hackergruppe RedCurl hat sich erstmals mit einer Ransomware-Kampagne in Verbindung gebracht, was eine bedeutende Änderung in der Vorgehensweise dieses Bedrohungsakteurs darstellt.

Die russischsprachige Hackergruppe RedCurl, auch bekannt als Earth Kapre und Red Wolf, hat sich in der Vergangenheit vor allem durch ihre Spionageaktivitäten gegen Unternehmen in verschiedenen Ländern einen Namen gemacht. Nun jedoch hat die Gruppe einen neuen Weg eingeschlagen und erstmals eine Ransomware-Kampagne gestartet. Diese Entwicklung wurde von dem rumänischen Cybersicherheitsunternehmen Bitdefender beobachtet, das die Einführung eines bisher unbekannten Ransomware-Stamms namens QWCrypt dokumentiert hat.
RedCurl ist seit mindestens November 2018 aktiv und hat sich auf Angriffe gegen Unternehmen in Ländern wie Kanada, Deutschland, Norwegen, Russland, Slowenien, der Ukraine, dem Vereinigten Königreich und den Vereinigten Staaten spezialisiert. Die Gruppe nutzte in der Vergangenheit vor allem Spear-Phishing-E-Mails mit HR-Themen, um ihre Malware zu verbreiten. Im Januar dieses Jahres berichtete Huntress über Angriffe auf Organisationen in Kanada, bei denen ein Loader namens RedLoader mit einfachen Backdoor-Fähigkeiten eingesetzt wurde.
Im vergangenen Monat enthüllte das kanadische Cybersicherheitsunternehmen eSentire, dass RedCurl Spam-PDF-Anhänge, die als Lebensläufe und Bewerbungsschreiben getarnt waren, in Phishing-Nachrichten verwendete, um die Loader-Malware mit der legitimen Adobe-Datei “ADNotificationManager.exe” zu sideloaden. Bitdefender hat nun einen ähnlichen Angriff dokumentiert, bei dem ISO-Dateien, die als Lebensläufe getarnt sind, verwendet werden, um eine mehrstufige Infektionsprozedur zu initiieren.
Innerhalb des Disk-Images befindet sich eine Datei, die einen Windows-Bildschirmschoner (SCR) imitiert, in Wirklichkeit jedoch die ADNotificationManager.exe-Binärdatei ist, die den Loader “netutils.dll” mittels DLL-Sideloading ausführt. Nach der Ausführung leitet die netutils.dll den Browser des Opfers auf eine legitime Anmeldeseite von Indeed um, was als Ablenkung dient, um die Malware unentdeckt arbeiten zu lassen.
Der Loader fungiert auch als Downloader für eine nächste Backdoor-DLL und etabliert Persistenz auf dem Host durch eine geplante Aufgabe. Die neu abgerufene DLL wird dann mit dem Programmkompatibilitätsassistenten (pcalua.exe) ausgeführt, was der Bedrohungsakteur für laterale Bewegungen im Netzwerk nutzt, um Informationen zu sammeln und den Zugriff weiter zu eskalieren. In einem bemerkenswerten Wechsel von ihrer bisherigen Vorgehensweise führte ein solcher Angriff auch zur erstmaligen Bereitstellung von Ransomware.
Diese gezielte Vorgehensweise kann als Versuch interpretiert werden, mit minimalem Aufwand maximalen Schaden zu verursachen. Durch die Verschlüsselung der auf den Hypervisoren gehosteten virtuellen Maschinen, die sie unbootbar machen, deaktiviert RedCurl effektiv die gesamte virtualisierte Infrastruktur und beeinträchtigt alle gehosteten Dienste. Der Ransomware-Executable nutzt die Technik “Bring Your Own Vulnerable Driver” (BYOVD), um Endpunktsicherheitssoftware zu deaktivieren, und sammelt Systeminformationen, bevor die Verschlüsselungsroutine gestartet wird.
Interessanterweise scheint der Erpresserbrief, der nach der Verschlüsselung hinterlassen wird, von den Gruppen LockBit, HardBit und Mimic inspiriert zu sein. Diese Praxis, bestehende Texte von Erpresserbriefen zu verwenden, wirft Fragen über die Ursprünge und Motivationen der RedCurl-Gruppe auf. Bemerkenswert ist, dass es keine bekannte dedizierte Leak-Site (DLS) gibt, die mit dieser Ransomware in Verbindung steht, und es bleibt unklar, ob der Erpresserbrief einen echten Erpressungsversuch darstellt oder eine Ablenkung ist.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Senior IT-Consultant KI-Systeme (all genders)

Software Architect AI (all genders)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "RedCurl wechselt von Spionage zu Ransomware: Erste QWCrypt-Entwicklung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "RedCurl wechselt von Spionage zu Ransomware: Erste QWCrypt-Entwicklung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »RedCurl wechselt von Spionage zu Ransomware: Erste QWCrypt-Entwicklung« bei Google Deutschland suchen, bei Bing oder Google News!