Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter

di Redazione
0 commenti

La campagna Gold Blade, conosciuta anche come RedCurl, RedWolf ed Earth Kapre, evolve verso un modello ibrido che combina cyberespionage, furto dati e deployment mirato del ransomware QWCrypt. Gli analisti Sophos osservano quasi quaranta intrusioni tra il 2024 e il 2025, identificando un gruppo che aggiorna costantemente il proprio tradecraft, abusa piattaforme HR legittime, modifica la catena RedLoader e concentra fino all’80% degli attacchi sul Canada. Questa evoluzione mostra un’operazione professionalizzata, capace di muoversi tra estorsione discreta e tecniche avanzate senza evidenze di sponsorship statale.

L’enigma Gold Blade: identità fluida e tradecraft in evoluzione

Gold Blade emerge nel 2018 con operazioni di esfiltrazione dati aziendali ad alto valore. L’assenza di un data leak site e la natura mirata delle intrusioni suggeriscono un modello hack-for-hire, con clienti che commissionano obiettivi specifici. Dal 2025 il gruppo integra nelle sue intrusioni il ransomware QWCrypt, adottando un modello ibrido che combina intelligence privata e monetizzazione diretta degli accessi compromessi.

Mappa Guerra cibernetica

La struttura operativa del gruppo si distingue dai comuni gruppi ransomware: Gold Blade appare motivato economicamente, ma evita esposizione mediatica, privilegia campagne di lunga durata, aggiorna con frequenza i propri strumenti e non mostra legami politici o nazionali rilevabili. Le valutazioni che lo collocano in ambito russofono non trovano conferme tecniche da parte di Sophos.

Timeline operativa e targeting: il Canada come bersaglio principale

image 280
Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter 14

La campagna STAC6565 mostra un pattern ricorrente di dormienza seguita da picchi improvvisi di attività. Iterazioni significative della catena di delivery compaiono in settembre 2024, marzo 2025 e luglio 2025, seguite da uno-due mesi di inattività attribuibili allo sviluppo di nuove catene d’attacco. Questo ciclo viene osservato anche in analisi precedenti di Group-IB.

image 281
Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter 15

Il targeting geografico è estremamente concentrato: il 78% delle vittime note si trova in Canada, mentre gli Stati Uniti rappresentano il 14%. La victimologia è trasversale a più settori, con particolare incidenza sui servizi. L’uso di OSINT passivo, resume filename personalizzati e attacchi ripetuti contro le stesse organizzazioni dimostra una selezione mirata degli obiettivi, spesso in linea con richieste di clienti o interessi commerciali.

Accesso iniziale: weaponizzazione del recruiting HR

image 283
Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter 16

Gold Blade abbandona gradualmente il tradizionale spearphishing via email e passa, dal 2024, ad abusare piattaforme HR legittime come Indeed, JazzHR e ADP WorkforceNow, caricando curriculum weaponizzati direttamente nelle pipeline di selezione del personale. Questa tecnica sfrutta la fiducia degli applicant-tracking system e riduce drasticamente le barriere di detection basate su email gateway.

image 282
Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter 17

Le vittime vengono spesso reindirizzate a pagine fake come il presunto servizio “Indeed Safe Resume Share”, che simula errori di apertura del PDF e induce l’utente a cliccare link dannosi. Questo approccio elimina la fase di social engineering esplicito e inserisce il payload in un contesto operativo autentico, incrementando la probabilità di apertura del file.

La catena RedLoader: tre stage, varianti continue e offuscamento

image 284
Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter 18

Il malware RedLoader rappresenta il nucleo operativo di Gold Blade. La catena di delivery evolve attraverso tre stage principali, con varianti osservate nel 2024, 2025 e durante la campagna di luglio. L’esecuzione iniziale parte da un PDF weaponizzato che dropa un archivio ZIP, da cui parte uno dei metodi di attivazione: file LNK camuffati da PDF distribuiti via WebDAV, immagini ISO contenenti copie rinominate di processi legittimi oppure combinazioni dei due approcci.

image 285
Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter 19

Il secondo stage utilizza scheduled task e LOLBins come pcalua.exe, passando gradualmente da DLL a eseguibili standalone. I payload utilizzano naming scheme legati a browser per mascherarsi nei sistemi compromessi. Nel terzo stage, non sempre distribuito a tutte le vittime, il malware riceve il payload finale insieme a file .dat malevoli e copie modificate di 7-Zip, raccoglie informazioni sul sistema, i processi e gli antivirus installati e invia i risultati a server WebDAV controllati dagli attaccanti.

Ransomware QWCrypt e command and control

Il gruppo integra il ransomware QWCrypt come strumento di monetizzazione selettiva. Gli analisti osservano deployment mirati solo verso alcune vittime, suggerendo che l’obiettivo primario resti l’accesso persistente e il furto dati, mentre l’estorsione viene applicata in modo discreto.

image 286
Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter 20

Sul fronte C2, Gold Blade utilizza RPivot per tunnel SOCKS4 e script Python dedicati per creare reverse proxy verso infrastrutture controllate. Nel caso degli attacchi associati a QWCrypt, gli attaccanti impiegano anche il tool Chisel in configurazione SOCKS5, installato via Non-Sucking Service Manager (NSSM) come servizio di sistema mascherato. Questa combinazione dimostra un elevato livello di controllo post-intrusione e capacità di mantenere la presenza senza generare artefatti vistosi.

Un gruppo professionale: ransomware selettivo e tradecraft adattivo

La trasformazione di Gold Blade conferma la presenza di un attore professionale che combina tecniche di cyber spionaggio, estorsione privata e un’evoluzione continua del proprio arsenale. Il gruppo rifiuta le dinamiche tipiche del ransomware pubblico, predilige operazioni silenziose e aggiorna RedLoader e le catene di accesso HR-themed come un servizio core in costante manutenzione.

image 287
Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter 21

Il focus geografico sul Canada, la ricombinazione tattica delle catene di infezione, l’uso di BYOVD e di infrastrutture C2 flessibili dimostrano un attore adattivo e tecnicamente disciplinato, il cui obiettivo principale è massimizzare l’efficacia delle intrusioni mantenendo basso il rumore operativo.