tarafından yürütülen son araştırmaya göre, Asya-Pasifik bölgesindeki hükümet ve askeri kuruluşlar, daha önce bilinmeyen bir gelişmiş kalıcı tehdit (APT) aktörü tarafından hedef alınıyor. Albert Priego Group-IB’nin
Singapur merkezli Group-IB, raporlamak The Hacker News ile paylaştığı, adı altında devam eden kampanyayı takip ettiğini söyledi. Koyu pembe ve Haziran ile Aralık 2022 arasında yedi başarılı saldırıyı hasım kolektife bağladı.
Saldırıların büyük bir kısmı, Kamboçya, Endonezya, Malezya, Filipinler, Vietnam ve Bosna-Hersek’teki askeri organları, bakanlıkları ve kurumları ve dini ve kar amacı gütmeyen kuruluşları seçti ve adı açıklanmayan bir Avrupa devletine karşı başarısız bir saldırı bildirildi. Vietnam merkezli kuruluş.
Tehdit aktörünün operasyonlarına 2021’in ortalarında başladığı tahmin ediliyor, ancak saldırılar yalnızca bir yıl sonra güvenliği ihlal edilmiş ağlardan değerli bilgileri yağmalamak için tasarlanmış daha önce hiç görülmemiş özel bir araç seti kullanılarak arttı.
Group-IB araştırmacısı Andrey Polovinkin, “Dark Pink APT’nin birincil hedefleri kurumsal casusluk yapmak, belgeleri çalmak, virüs bulaşmış cihazların mikrofonlarından gelen sesi yakalamak ve habercilerden veri sızdırmaktır.” deneyimli tehdit aktörleri tarafından başlatıldı.”
Group-IB, The Hacker News’e tehdit aktörünü belirli bir ülkeye açıkça atfetmek için yeterli veri olmadığını, ancak tespit edilen kurbanların coğrafi konumu göz önüne alındığında muhtemelen Asya-Pasifik kökenli olduğunu kaydetti.
Gelişmiş kötü amaçlı yazılım cephaneliğine ek olarak, grubun saldırılarını başlatmak için hedef odaklı kimlik avı e-postalarından ve komuta ve kontrol (C2) iletişimleri için Telegram API’sinden yararlandığı gözlemlendi.
Ayrıca, kötü amaçlı modülleri barındırmak için tek bir GitHub hesabının kullanılması ve Mayıs 2021’den beri aktif olması da dikkate değerdir, bu da Dark Pink’in 1,5 yılı aşkın süredir tespit edilmeden çalışabildiğini düşündürmektedir.
Dark Pink kampanyası ayrıca birden fazla bulaşma zinciri kullanmasıyla öne çıkıyor; burada kimlik avı mesajları, kötü amaçlı yazılım dağıtım sürecini etkinleştirmek için bubi tuzaklı bir ISO görüntü dosyasına bir bağlantı içeriyor. Bir örnekte, düşman halkla ilişkiler stajı için başvuran bir aday kılığına girdi.
Ayrıca bilgisayar korsanlığı ekibinin, mesajlarını uyarlamak ve sosyal mühendislik saldırılarının başarı olasılığını artırmak için iş panolarını tarıyor olabileceğinden şüpheleniliyor.
Nihai hedef, web tarayıcılarından kimlik bilgilerini ve çerezleri sifonlamak için Ctealer ve Cucky gibi ısmarlama araçları kullanmanın yanı sıra, aktör kontrollü bir Telegram botu aracılığıyla gönderilen komutları yürütebilen TelePowerBot ve KamiKakaBot’u konuşlandırmak.
Ctealer, C/C++ ile yazılırken, Cucky bir .NET programıdır. Başka bir özel kötü amaçlı yazılım ise Dark Pink’in Telegram, Viver ve Zalo gibi mesajlaşma uygulamaları aracılığıyla gönderilen mesajları toplamasına olanak tanıyan .NET tabanlı bir uygulama olan ZMsg’dir.
Group-IB tarafından tanımlanan alternatif bir öldürme zinciri, GitHub’dan sahte makro özellikli bir şablonu almak için ISO dosyasına dahil edilen bir sahte belgeden yararlanır ve ardından bir PowerShell komut dosyası kötü amaçlı yazılımı olan TelePowerBot’u barındırır.
Hepsi bu değil. Son zamanlarda Aralık 2022’de tespit edilen üçüncü bir yöntem, TelePowerBot’un bir .NET sürümü olan KamiKakaBot’un, bir Word belgesinin sonunda şifreli görünümde bulunan bir MSBuild projesini içeren bir XML dosyasının yardımıyla piyasaya sürüldüğünü görüyor. Word dosyası, hedef odaklı kimlik avı e-postasında kurbana gönderilen bir ISO görüntüsünde bulunur.
Polovinkin, “Bu saldırı dalgasının arkasındaki tehdit aktörleri, araçlarını çeşitli programlama dillerinde oluşturabildiler ve onlara savunma altyapısını aşmaya ve kurbanların ağlarında kalıcılık kazanmaya çalışırken onlara esneklik sağladı.”
Başarılı bir uzlaşmayı, aktörün bazı durumlarda ilgilenilen dosyaları iletmek için Dropbox ve e-posta da kullandığı keşif, yanal hareket ve veri hırsızlığı faaliyetleri takip eder. Kötü amaçlı yazılım, Windows aracılığıyla mikrofon sesini kaydetmenin yanı sıra Adım Kaydedici aracı, TelePowerBot’u yaymak için ekran görüntüleri almak ve bağlı USB disklerine bulaşmakla görevlidir.
Polovinkin, “Neredeyse tamamen özel bir araç setinin kullanımı, gelişmiş kaçırma teknikleri, tehdit aktörlerinin maksimum etkinlik sağlamak için kötü amaçlı yazılımlarını yeniden düzenleme becerisi ve hedeflenen kuruluşların profili, bu belirli grubun oluşturduğu tehdidi gösteriyor.”