Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Кібербезпека»Хакерська група «Dark Pink» націлена на уряд і військових у Південно-Східній Азії
    Кібербезпека

    Хакерська група «Dark Pink» націлена на уряд і військових у Південно-Східній Азії

    ВолодимирBy Володимир11.01.20236 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Компанія, що надає послуги з кібербезпеки, Group-IB Global Pvt. Ltd.  сьогодні опублікувала звіт про нову передову постійну кампанію загроз, націлену на країни Південно-Східної Азії та Східної Європи з очевидною шпигунською метою. Вважається, що APT під назвою «Темно-рожевий» є новою загрозою. Встановлено, що Dark Pink націлений на військові структури, державні міністерства та агенції, релігійні та некомерційні організації в Камбоджі, Індонезії, Малайзії, Філіппінах, В’єтнамі та Боснії та Герцеговині.

    Дослідники Group-IB Threat Intelligence пов’язали сім успішних атак з групою, а також одну невдалу атаку на європейський державний орган розвитку, що базується у В’єтнамі.

    Dark Pink використовує фішингові електронні листи, щоб націлити жертв на корпоративне шпигунство за допомогою майже повністю спеціального інструментарію. Інструменти групи намагаються викрасти файли, аудіо з мікрофона та дані месенджерів із заражених пристроїв і мереж.

    На сьогодні дослідники не змогли віднести цю кампанію, яка використовує спеціальні інструменти та деякі рідко використовувані тактики та прийоми, до жодного відомого суб’єкта загрози. У результаті Group-IB вважає, що кампанія Dark Pink у другій половині 2022 року є діяльністю абсолютно нової групи, яку китайські дослідники кібербезпеки також назвали Saaiwc Group.

    Хоча дослідники Group-IB не змогли визначити причину кампанії, ознаки вказують на суб’єкта, який спонсорується державою, враховуючи, що об’єктами нападу є військові підрозділи, урядові міністерства та відповідні агенції. Успішні атаки Dark Pink включають підрозділ збройних сил Філіппін у вересні, військовий підрозділ Малайзії в жовтні та урядові організації в Боснії та Герцеговині та Камбоджі.

    Поряд зі спеціальним набором інструментів Dark Pink видає команди зараженим комп’ютерам для завантаження шкідливих файлів із GitHub. Дослідники відзначають, що дивно, але зловмисники використовували той самий обліковий запис GitHub протягом усього періоду своєї кампанії, що вважається ознакою того, що вони могли працювати без виявлення протягом значного періоду часу.

    Однак у фішинговій кампанії групи немає нічого нового: підроблені заявки на роботу. Дослідники виявили, що група видавала себе за шукача роботи, який претендує на посаду стажера зі зв’язків з громадськістю та комунікацій, згадуючи, що вони знайшли вакансію на сайті для пошуку роботи. Фішингові електронні листи містять посилання на сайт, який спонукає жертву завантажити шкідливий файл DLL.

    Group-IB оприлюднила подробиці відповідно до своєї політики абсолютної нетерпимості до кіберзлочинності, яка включає проактивні повідомлення всім потенційним і підтвердженим цілям Dark Pink. Дослідники Group-IB продовжують розкривати та аналізувати всі деталі цієї конкретної кампанії APT.

    Читайте також

    Хакери зламали десятки тисяч роутерів Asus 

    21.11.2025

    Виявлено новий Android-троян Sturnus, який краде банківські дані

    21.11.2025

    Хакери вкрали у Logitech майже 2 ТБ даних

    18.11.2025

    Останні

    Вчені наблизилися до розгадки існування стерильного нейтрино

    25.12.2025

    Вчені з’ясували: тіло людини має два механізми відчуття холоду

    25.12.2025

    Створено візуалізацію складаного смартфону Apple

    25.12.2025

    BTC впав з 88 000 до 24 000 доларів

    25.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version