Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Новая группа APT под названием Dark Pink нацелена на военные и правительственные органы во многих странах Азиатско-Тихоокеанского региона, чтобы получить ценную документацию.

Dark Pink APT Group нацелилась на военных и правительство

Множество продвинутые постоянные угрозы (APT) атаки был запущен группой, известной как Dark Pink, в период с июня по декабрь 2022 года. Атаки были предприняты против нескольких стран Азиатско-Тихоокеанского региона, включая Камбоджу, Вьетнам, Малайзию, Индонезию и Филиппины. Одна европейская страна, Босния и Герцеговина, также стала мишенью.

Атаки Dark Pink были впервые обнаружены Альбертом Приего, аналитиком вредоносных программ Group-IB. В Сообщение в блоге Group-IB об инцидентах, было заявлено, что злонамеренные операторы Dark Pink «используют новый набор тактик, методов и процедур, редко используемых ранее известными APT-группы». Если говорить более подробно, Group-IB написала о специальном наборе инструментов, включающем четыре разных инфостилера: TelePowerBot, KamiKakaBot, Cucky и тилер.

instagram viewer

Эти похитители информации используются Dark Pink для извлечения ценных документов, хранящихся в правительственных и военных сетях.

Говорят, что первоначальный вектор атак Dark Pink был целевые фишинговые кампании, где операторы выдавали себя за соискателей. Group-IB также отметила, что Dark Pink может заражать USB-устройства, подключенные к зараженным компьютерам. Кроме того, Dark Pink может получить доступ к мессенджерам, установленным на зараженных компьютерах.

Group-IB поделилась инфографикой об атаках Dark Pink на своей странице в Twitter, как показано ниже.

Хотя большинство атак произошло во Вьетнаме (одна из них оказалась неудачной), в других странах также было совершено пять дополнительных атак.

Операторы Dark Pink в настоящее время неизвестны

На момент написания статьи операторы Dark Pink оставались неизвестными. Тем не менее, Group-IB заявила в вышеупомянутом посте, что «сочетание субъектов, представляющих угрозу нации и государства, из Китая, Северной Кореи, Ирана и Пакистана» были связаны с APT-атаками в странах Азиатско-Тихоокеанского региона. Но было отмечено, что кажется, что Dark Pink появился еще в середине 2021 года, а всплеск активности произошел в середине 2022 года.

Group-IB также отметила, что целью таких атак чаще всего является шпионаж, а не получение финансовой выгоды.

Группа Dark Pink APT остается активной

В своем сообщении в блоге Group-IB сообщила читателям, что на момент написания (11 января 2023 г.) группа Dark Pink APT остается активной. Поскольку атаки прекратились только в конце 2022 года, Group-IB все еще исследует проблему и определяет ее масштабы.

Компания надеется выявить операторов этих атак и заявила в своем блоге, что предварительное исследование инцидента должно «иметь большое значение для повышение осведомленности о новых TTP, используемых этим злоумышленником, и помощь организациям в принятии соответствующих мер для защиты от потенциально разрушительной APT. атака".

APT-группы представляют огромную угрозу безопасности

Группы продвинутых постоянных угроз (APT) представляют огромный риск для организаций по всему миру. Поскольку методы киберпреступлений становятся все более изощренными, неизвестно, какую атаку APT-группы предпримут следующей и какие последствия она будет иметь для цели.