根据 的报道,新识别的 高级持续威胁 (APT)团体 Dark Pink从2022年6月至12月,对亚太地区的多个政府和军事组织成功发起了七次网络攻击。虽然该团体被认为是在2021年中期崭露头角,但根据 Group-IB的报告,Dark Pink 在一年后才加大了其入侵活动,并配备了一套新的定制工具包用于数据外泄。
Group-IB 的研究员 Andrey Polovinkin 表示:“Dark Pink APT的主要目标是进行企业间谍活动、窃取文档、捕捉感染设备的麦克风声音,并从消息应用中外泄数据”。除了利用钓鱼邮件和 Telegram API进行攻击外,Dark Pink 还从2021年5月开始通过一个 GitHub 账户托管恶意模块。
在最新的攻击活动中,Dark Pink 还采用了多种感染链,这被认为促使了 KamiKakaBot 和 TelePowerBot有害载荷的分发。Polovinkin进一步指出:“这一波攻击背后的威胁行为者能够使用多种编程语言来制作工具,这为他们破解防御基础设施并在受害者网络中保持持续性提供了灵活性。”
威胁行动者 | 动机 | 攻击手段 |
---|---|---|
Dark Pink | 企业间谍活动、数据窃取 | 钓鱼邮件、Telegram API、恶意模块 |
监听设备麦克风和消息应用的数据外泄 | GitHub 账户托管攻击模块 |
通过了解和监测 Dark Pink 的攻击模式,组织能够更有效地加强其网络安全防御,以防止类似的网络攻击。
Leave a Reply