- Một nhóm tấn công mới đã được phát hiện nhằm mục tiêu vào các tổ chức chính phủ và quân đội ở Châu Á Thái Bình Dương. Chiến dịch đang được theo dõi dưới tên Dark Pink.
Theo các chuyên gia, chiến dịch Dark Pink có liên quan đến 7 cuộc tấn công thành công từ tháng 6 đến tháng 12 năm 2022. Nhóm bắt đầu hoạt động vào giữa năm 2021 và các cuộc tấn công gia tăng một năm sau đó bằng cách sử dụng bộ công cụ tùy chỉnh, được tạo ra để đánh cắp thông tin quan trọng từ các mạng bị xâm nhập.
Nhóm sử dụng email lừa đảo trực tuyến để khởi động các cuộc tấn công và API Telegram. Nhóm Dark Pink tấn công vào hai cơ quan quân đội ở Philippines và Malaysia, cơ quan chính phủ ở Campuchia, Indonesia, Bosnia, Herzegovina và một tổ chức tôn giáo ở Việt Nam.
Nhóm Dark Pink truy cập vào các trang tuyển dụng để giả mạo ứng tuyển vào vị trí trong bộ phận PR và truyền thông. Tuy nhiên, mục đích của nhóm là triển khai KamiKakaBot và TelePowerBot để thực thi lệnh được gửi qua bot Telegram. Sau đó, nhóm sử dụng công cụ Ctealer và Cucky để đánh cắp thông tin đăng nhập và cookie từ trình duyệt web.
Chiến dịch đã sử dụng nhiều chuỗi lây nhiễm, trong đó quyền truy cập ban đầu có được thông qua các tin nhắn lừa đảo sử dụng liên kết đến tệp hình ảnh ISO bị lây nhiễm để triển khai phần mềm độc hại.
Chiến dịch Dark Pink đã sử dụng chiến thuật lừa đảo trực tuyến để phân phối một bộ công cụ tùy chỉnh, điều này cho thấy tầm quan trọng và hiệu quả của phương pháp tấn công này. Do đó, các tổ chức nên tăng cường tuyến phòng thủ của mình bằng cách sử dụng các giải pháp bảo mật email để phát hiện và ngăn chặn các email lừa đảo trước khi chúng xâm nhập vào bên trong mạng.
PV