當前位置:首頁 > 報告詳情

揭開Dark Pink的面紗——對APAC隱蔽的APT威脅的深入分析.pdf

上傳人: 蘆葦 編號:185956 2024-11-02 27頁 1.99MB

word格式文檔無特別注明外均可編輯修改,預覽文件經過壓縮,下載原文更清晰!
三個皮匠報告文庫所有資源均是客戶上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作商用。

相關圖表

本文是Group-IB在2023年發布的一份研究報告,主要分析了APAC地區一種名為Dark Pink的秘密APT威脅。報告概述了Dark Pink的最新活動,包括使用Telegram進行數據泄露的演示,以及其戰術、技術和程序(TTPs)。研究指出,Dark Pink自2021年中以來一直活躍,目標主要是政府、國防和NGO組織,在東南亞和歐洲都有活動案例。 關鍵數據包括:Dark Pink在2024年2月的最新活動,以及其對馬來西亞、印度尼西亞、文萊、柬埔寨、越南、菲律賓等國家以及比利時、波斯尼亞等歐洲國家的目標選擇。研究還提到,沒有確鑿的證據來確定其歸屬。 Dark Pink使用了一種名為Kamikakabot.net的.NET模塊化竊密工具,通過Telegram Bot API與機器人聊天進行通信,并使用/getUpdates命令獲取更新,然后通過/sendMessage和/sendDocument命令發送消息和文件。此外,他們還使用/sendDocument命令竊取Edge、Firefox和Chrome的cookie。該組織還采取了一系列防御規避措施,如 enumerating SMB shares、creating shortcuts mimicking actual recently used folders等。
您能詳細解釋一下Dark Pink APT威脅的特點和活動嗎? 請問Telegram在Dark Pink APT威脅中是如何被用于數據泄露的? 能否介紹一下KamiKakaBot惡意軟件的功能和它如何逃避防御系統?
客服
商務合作
小程序
服務號
折疊
午夜网日韩中文字幕,日韩Av中文字幕久久,亚洲中文字幕在线一区二区,最新中文字幕在线视频网站