駭客組織Dark Pink崛起 瞄準亞太與歐洲國家政軍部門和宗教組織
編譯/鄭智懷
資安公司Group-IB在本周稍早公布新興駭客集團Dark Pink的研究報告,指出該集團自2021年中旬問世以來,針對亞太與歐洲國家的政府與軍事部門,以及和宗教組織發動「進階持續性威脅」(Advanced Persistent Threat)攻擊,竊取受害者資料。
報告指出,Dark Pink的攻擊行動在2022年年中以後急遽增加。目前,該集團發動七次攻擊,針對菲律賓和馬來西亞的兩個軍事單位、越南的一個宗教組織以及柬埔寨、印尼和波士尼亞與赫塞哥維納的政府機構。其中包括一起對總部設在越南的歐洲組織攻擊未遂的案例。
調查發現,Dark Pink主要運用惡意軟體竊取目標的數位資料與竊聽,以及運用魚叉式網路釣魚(Spear phishing)電子郵件發動攻擊,並利用 Telegram API 進行C2(command & control)等模式進行網路攻擊。
該公司的資安研究員Andrey Polovinkin表示,Dark Pink「使用幾乎完全定制的軟體工具、先進的規避技術、威脅行為者修改惡意軟體以確保有效性的能力,以及目標組織的概況,都表明了這個組織所構成的威脅。」
Polovinkin補充,Dark Pink能夠使用多種程式語言編寫惡意軟體,「從而在他們試圖破壞防禦基礎設施並在受害者網路上獲得持久性時,賦予行動上的靈活性。」
報告最後提出警告,Dark Pink的行動彰顯魚叉式網路釣魚攻擊的強大破壞性。更重要的是,該組織能在其定制的軟體工具協助下攻破諸多亞太與歐洲國家政府與軍事機構的資安防禦。
資料來源:The Hacker News、Infosecurity
瀏覽 556 次