Новая группа Dark Pink APT нацелена на правительство и военных в Азиатско-Тихоокеанском регионе

0
технологии 27.webp

Последнее обновление 16.01.2023 — Иван Катанаев

Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать больше.

Новая группа APT под названием Dark Pink нацелена на военные и правительственные органы во многих странах Азиатско-Тихоокеанского региона, чтобы получить ценную документацию.

Группа Dark Pink APT нацелена на военных и правительство

Было обнаружено, что в период с июня по декабрь 2022 года группа, известная как Dark Pink, провела ряд атак с продвинутой постоянной угрозой (APT). Атаки были предприняты против нескольких стран Азиатско-Тихоокеанского региона, включая Камбоджу, Вьетнам, Малайзию, Индонезию, и Филиппины. Одна европейская страна, Босния и Герцеговина, также стала мишенью.

Атаки Dark Pink были впервые обнаружены Альбертом Приего, аналитиком вредоносных программ Group-IB. В сообщении блога Group-IB, посвященном инцидентам, было сказано, что злонамеренные операторы Dark Pink «используют новый набор тактик, методов и процедур, которые редко использовались ранее известными APT-группами». Если говорить более подробно, Group-IB написала о специальном наборе инструментов, включающем четыре разных инфостилера: TelePowerBot, KamiKakaBot, Cucky и Ctealer.

По теме:  Вредоносное ПО для macOS, которое годами оставалось незамеченным благодаря использованию AppleScript только для запуска

Эти похитители информации используются Dark Pink для извлечения ценных документов, хранящихся в правительственных и военных сетях.

Утверждается, что первоначальным направлением атак Dark Pink были кампании целевого фишинга, в которых операторы выдавали себя за кандидатов на работу. Group-IB также отметила, что Dark Pink может заражать USB-устройства, подключенные к зараженным компьютерам. Кроме того, Dark Pink может получить доступ к мессенджерам, установленным на зараженных компьютерах.

Group-IB поделилась инфографикой об атаках Dark Pink на своей странице в Twitter, как показано ниже.

Хотя большинство атак произошло во Вьетнаме (одна из них оказалась неудачной), в других странах также было совершено пять дополнительных атак.

Операторы Dark Pink в настоящее время неизвестны

На момент написания статьи операторы Dark Pink оставались неизвестными. Тем не менее, Group-IB заявила в вышеупомянутом сообщении, что «смесь национальных государств-угроз из Китая, Северной Кореи, Ирана и Пакистана» была связана с APT-атаками в странах Азиатско-Тихоокеанского региона. Но было отмечено, что кажется, что Dark Pink появился еще в середине 2021 года, а всплеск активности произошел в середине 2022 года.

Group-IB также отметила, что целью таких атак чаще всего является шпионаж, а не получение финансовой выгоды.

Группа Dark Pink APT остается активной

В своем сообщении в блоге Group-IB сообщила читателям, что на момент написания (11 января 2023 г.) группа Dark Pink APT остается активной. Поскольку атаки прекратились только в конце 2022 года, Group-IB все еще исследует проблему и определяет ее масштабы.

Компания надеется выявить операторов этих атак и заявила в своем блоге, что предварительное исследование инцидента должно «иметь большое значение для повышения осведомленности о новых TTP, используемых этим злоумышленником, и помочь организациям принять соответствующие меры». шаги, чтобы защитить себя от потенциально разрушительной APT-атаки».

APT-группы представляют огромную угрозу безопасности

Группы продвинутых постоянных угроз (APT) представляют огромный риск для организаций по всему миру. Поскольку методы киберпреступлений становятся все более изощренными, неизвестно, какую атаку APT-группы предпримут следующей и какие последствия она будет иметь для цели.