Новая группа APT под названием Dark Pink нацелена на военные и правительственные органы во многих странах Азиатско-Тихоокеанского региона, чтобы получить ценную документацию.
Dark Pink APT Group нацелилась на военных и правительство
Множество продвинутые постоянные угрозы (APT) атаки был запущен группой, известной как Dark Pink, в период с июня по декабрь 2022 года. Атаки были предприняты против нескольких стран Азиатско-Тихоокеанского региона, включая Камбоджу, Вьетнам, Малайзию, Индонезию и Филиппины. Одна европейская страна, Босния и Герцеговина, также стала мишенью.
Атаки Dark Pink были впервые обнаружены Альбертом Приего, аналитиком вредоносных программ Group-IB. В Сообщение в блоге Group-IB об инцидентах, было заявлено, что злонамеренные операторы Dark Pink «используют новый набор тактик, методов и процедур, редко используемых ранее известными APT-группы». Если говорить более подробно, Group-IB написала о специальном наборе инструментов, включающем четыре разных инфостилера: TelePowerBot, KamiKakaBot, Cucky и тилер.
Эти похитители информации используются Dark Pink для извлечения ценных документов, хранящихся в правительственных и военных сетях.
Говорят, что первоначальный вектор атак Dark Pink был целевые фишинговые кампании, где операторы выдавали себя за соискателей. Group-IB также отметила, что Dark Pink может заражать USB-устройства, подключенные к зараженным компьютерам. Кроме того, Dark Pink может получить доступ к мессенджерам, установленным на зараженных компьютерах.
Group-IB поделилась инфографикой об атаках Dark Pink на своей странице в Twitter, как показано ниже.
Хотя большинство атак произошло во Вьетнаме (одна из них оказалась неудачной), в других странах также было совершено пять дополнительных атак.
Операторы Dark Pink в настоящее время неизвестны
На момент написания статьи операторы Dark Pink оставались неизвестными. Тем не менее, Group-IB заявила в вышеупомянутом посте, что «сочетание субъектов, представляющих угрозу нации и государства, из Китая, Северной Кореи, Ирана и Пакистана» были связаны с APT-атаками в странах Азиатско-Тихоокеанского региона. Но было отмечено, что кажется, что Dark Pink появился еще в середине 2021 года, а всплеск активности произошел в середине 2022 года.
Group-IB также отметила, что целью таких атак чаще всего является шпионаж, а не получение финансовой выгоды.
Группа Dark Pink APT остается активной
В своем сообщении в блоге Group-IB сообщила читателям, что на момент написания (11 января 2023 г.) группа Dark Pink APT остается активной. Поскольку атаки прекратились только в конце 2022 года, Group-IB все еще исследует проблему и определяет ее масштабы.
Компания надеется выявить операторов этих атак и заявила в своем блоге, что предварительное исследование инцидента должно «иметь большое значение для повышение осведомленности о новых TTP, используемых этим злоумышленником, и помощь организациям в принятии соответствующих мер для защиты от потенциально разрушительной APT. атака".
APT-группы представляют огромную угрозу безопасности
Группы продвинутых постоянных угроз (APT) представляют огромный риск для организаций по всему миру. Поскольку методы киберпреступлений становятся все более изощренными, неизвестно, какую атаку APT-группы предпримут следующей и какие последствия она будет иметь для цели.