RedDelta-hackers gaan achter religieuze en politieke entiteiten aan
RedDelta is een naam die wordt gebruikt om een nieuw stuk malware te identificeren, evenals de groep Advanced Persistent Threat (APT) die het ontwikkelt en exploiteert. Volgens cybersecurity-experts deelt de RedDelta Malware veel overeenkomsten met de PlugX RAT die al enkele jaren bestaat. De RedDelta-hackers hadden echter aanzienlijke updates op de payload toegepast in een poging om beveiligingsfuncties te dwarsbomen en om meer toegang tot het gecompromitteerde netwerk te bieden.
Het is niet duidelijk vanuit welke regio de RedDelta-hackers opereren, maar de onderzoekers vermoeden dat ze mogelijk een in China gevestigde dreigingsactor zijn. De identiteit van hun slachtoffers is echter al onthuld - de criminelen hebben zich gericht op hoogwaardige Italiaanse en Hong Kong politieke doelen, evenals religieuze organisaties.
De RedDelta-hackers zullen hun doelen waarschijnlijk vrij goed bestuderen, omdat ze speciaal vervaardigde phishing-e-mails gebruiken om kwaadaardige documenten te bezorgen. De e-mails zijn vaak gericht aan hooggeplaatste werknemers in de beoogde organisaties en de documenten kunnen op het eerste gezicht legitiem lijken. Dit heeft het succes van RedDelta's campagne enorm vergroot.
De RedDelta-malware werd vaak ingezet voordat het slachtoffer werd besmet met een kopie van het Cobalt Strike-beacon, een legitiem raamwerk voor penetratietests, dat is gekaapt en aangepast door tientallen cybercriminaliteitsorganisaties. Ondanks de geavanceerde en regelmatig bijgewerkte payloads die de RedDelta-hackers gebruiken, zou gerenommeerde antivirussoftware meer dan voldoende moeten zijn om dit soort aanvallen af te schrikken.