政府和军事组织成为 Dark Pink

高级持续威胁团体 Dark Pink 的崛起

关键要点

  • Dark Pink 在亚太地区成功发起了七次网络攻击,目标是政府和军事机构。
  • 虽然该团体在2021年中期便已出现,但在2022年使用了新的定制工具包来进行数据外泄。
  • Dark Pink 的主要目标包括进行企业间谍活动、窃取文件以及从感染的设备麦克风捕捉声音。
  • 网络攻击使用钓鱼邮件和 Telegram API,同时自2021年5月起通过一个 GitHub 账户托管恶意模块。
  • Dark Pink 利用多种感染链,促使 KamiKakaBot 和 TelePowerBot 的分发。

根据 的报道,新识别的 高级持续威胁 (APT)团体 Dark Pink从2022年6月至12月,对亚太地区的多个政府和军事组织成功发起了七次网络攻击。虽然该团体被认为是在2021年中期崭露头角,但根据 Group-IB的报告,Dark Pink 在一年后才加大了其入侵活动,并配备了一套新的定制工具包用于数据外泄。

Group-IB 的研究员 Andrey Polovinkin 表示:“Dark Pink APT的主要目标是进行企业间谍活动、窃取文档、捕捉感染设备的麦克风声音,并从消息应用中外泄数据”。除了利用钓鱼邮件和 Telegram API进行攻击外,Dark Pink 还从2021年5月开始通过一个 GitHub 账户托管恶意模块。

在最新的攻击活动中,Dark Pink 还采用了多种感染链,这被认为促使了 KamiKakaBot 和 TelePowerBot有害载荷的分发。Polovinkin进一步指出:“这一波攻击背后的威胁行为者能够使用多种编程语言来制作工具,这为他们破解防御基础设施并在受害者网络中保持持续性提供了灵活性。”

威胁行动者动机攻击手段
Dark Pink企业间谍活动、数据窃取钓鱼邮件、Telegram API、恶意模块
监听设备麦克风和消息应用的数据外泄GitHub 账户托管攻击模块

通过了解和监测 Dark Pink 的攻击模式,组织能够更有效地加强其网络安全防御,以防止类似的网络攻击。

Leave a Reply

Required fields are marked *