Sizin gibi okuyucular MUO'yu desteklemeye yardımcı oluyor. Sitemizdeki bağlantıları kullanarak bir satın alma işlemi gerçekleştirdiğinizde, bir ortaklık komisyonu kazanabiliriz. Devamını oku.

Dark Pink adlı yeni bir APT grubu, değerli belgeleri çıkarmak için çok sayıda Asya-Pasifik ülkesindeki askeri ve hükümet kurumlarını hedef alıyor.

Dark Pink APT Group Nişan Alır ve Ordu ve Devlet

Bir sürü gelişmiş kalıcı tehdit (APT) saldırıları Dark Pink olarak bilinen bir grup tarafından Haziran ve Aralık 2022 arasında piyasaya sürüldüğü tespit edildi. Saldırılar, Kamboçya, Vietnam, Malezya, Endonezya ve Filipinler de dahil olmak üzere Asya-Pasifik'teki birçok ülkeye karşı başlatıldı. Bir Avrupa ülkesi olan Bosna-Hersek de hedef alındı.

Dark Pink saldırıları ilk olarak bir Group-IB kötü amaçlı yazılım analisti olan Albert Priego tarafından keşfedildi. İçinde Olaylarla ilgili Group-IB blog yazısı, kötü niyetli Dark Pink operatörlerinin "daha önce bilinen operatörler tarafından nadiren kullanılan yeni bir dizi taktik, teknik ve prosedürden yararlandığı" belirtildi. APT grupları." Daha fazla ayrıntıya giren Group-IB, dört farklı bilgi hırsızı içeren özel bir araç seti yazdı: TelePowerBot, KamiKakaBot, Cucky ve Ctealer.

instagram viewer

Bu bilgi hırsızları, Dark Pink tarafından hükümet ve askeri ağlarda saklanan değerli belgeleri çıkarmak için kullanılıyor.

Dark Pink'in saldırılarının ilk vektörünün şu olduğu söyleniyordu: hedef odaklı kimlik avı kampanyaları, burada operatörler iş başvurusunda bulunanların kimliğine bürünür. Group-IB ayrıca Dark Pink'in güvenliği ihlal edilmiş bilgisayarlara bağlı USB cihazlarına virüs bulaştırma yeteneğine sahip olduğunu kaydetti. Üstelik Dark Pink, virüslü bilgisayarlarda yüklü olan habercilere erişebilir.

Group-IB, Twitter sayfasında Dark Pink saldırılarıyla ilgili aşağıda gösterildiği gibi bir infografik paylaştı.

Saldırıların çoğu Vietnam'da gerçekleşirken (biri başarısız oldu), diğer ülkelerde de toplam beş ek saldırı daha gerçekleşti.

Dark Pink'in Operatörleri Şu Anda Bilinmiyor

Yazma sırasında, Dark Pink'in arkasındaki operatörler hala bilinmiyor. Ancak Group-IB, söz konusu gönderide "bir ulus-devlet tehdit aktörleri karışımı" ifadesini kullandı. Çin, Kuzey Kore, İran ve Pakistan'dan "Asya-Pasifik ülkelerindeki APT saldırılarına bağlandı. Ancak Dark Pink'in 2021'in ortalarında ortaya çıktığı ve 2022'nin ortalarında aktivitede bir artış olduğu kaydedildi.

Group-IB ayrıca, bu tür saldırıların amacının mali çıkar sağlamaktan çok casusluk yapmak olduğunu da kaydetti.

Dark Pink APT Grubu Aktif Kalıyor

Group-IB, blog gönderisinde okuyuculara, bu yazının yazıldığı sırada (11 Ocak 2023) Dark Pink APT grubunun aktif olmaya devam ettiğini bildirdi. Saldırılar 2022'nin sonlarına kadar sona ermediği için Group-IB, konuyu incelemeye ve kapsamını belirlemeye devam ediyor.

Şirket, bu saldırıları yapanların ortaya çıkarılmasını umuyor ve blog yazısında olayla ilgili yapılan ön araştırmanın "uzun bir yol kat etmesi gerektiğini" belirtti. Bu tehdit aktörü tarafından kullanılan yeni TTP'ler hakkında farkındalığı artırmak ve kuruluşların kendilerini potansiyel olarak yıkıcı bir APT'den korumak için ilgili adımları atmasına yardımcı olmak saldırı".

APT Grupları Büyük Bir Güvenlik Tehdidi Oluşturuyor

Gelişmiş kalıcı tehdit (APT) grupları, dünya çapındaki kuruluşlar için büyük bir risk oluşturur. Siber suç yöntemlerinin karmaşıklığı artmaya devam ettikçe, APT gruplarının bundan sonra ne tür bir saldırı başlatacağı ve bunun hedef üzerinde ne gibi sonuçları olacağı bilinmiyor.