DarkPinkAPT
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность еще в середине 2021 года и качественно усилили её в 2022 году.
В октябре 2022 года Dark Pink (https://cyberint.com/blog/research/dark-pink-apt-attacks)попытались привлечь к себе европейское государственное агентство развития, работающее во Вьетнаме, с помощью своих цифровых чар. Увы, их попытки были отвергнуты, и атака была признана неудачной. Но остановило ли это их? Конечно, нет. Вооруженный арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращенный URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный.
Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями — все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка.
В мире киберпреступности они служат напоминанием о том, что иногда самые серьезные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Подробный разбор