{"id":2688,"date":"2023-05-31T17:51:00","date_gmt":"2023-05-31T20:51:00","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2688"},"modified":"2023-06-30T16:09:29","modified_gmt":"2023-06-30T19:09:29","slug":"dark-pink-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/dark-pink-001\/","title":{"rendered":"Dark Pink vuelve con fuerza: 5 nuevas organizaciones en 3 pa\u00edses"},"content":{"rendered":"<h2>Group-IB, ha publicado una nueva actualizaci\u00f3n sobre el grupo de amenazas persistentes avanzadas (APT) denominado Dark Pink<\/h2>\n<p>Seg\u00fan la actualizaci\u00f3n, se ha confirmado que un total de 13 organizaciones en 9 pa\u00edses han sido v\u00edctimas de este actor malicioso.<\/p>\n<p style=\"text-align: justify;\">Dark Pink es un grupo de amenazas persistentes avanzadas conocido por llevar a cabo ataques cibern\u00e9ticos altamente sofisticados y dirigidos.<\/p>\n<p style=\"text-align: justify;\">Su objetivo principal es comprometer la seguridad de organizaciones en diversos sectores, desde empresas privadas hasta instituciones gubernamentales.<\/p>\n<figure id=\"attachment_2692\" aria-describedby=\"caption-attachment-2692\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Dark-Pink-e1685565797623.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2692\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Dark-Pink-e1685565797623.webp\" alt=\"Dark Pink\" width=\"400\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Dark-Pink-e1685565797623.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Dark-Pink-e1685565797623-300x150.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2692\" class=\"wp-caption-text\">Dark Pink<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Las organizaciones afectadas se encuentran en diferentes pa\u00edses, lo que indica que Dark Pink ha llevado a cabo una campa\u00f1a de alcance global.<\/p>\n<p style=\"text-align: justify;\">Aunque no se han revelado los nombres de las organizaciones afectadas, es importante destacar que los ataques de APT como Dark Pink pueden tener graves repercusiones en la infraestructura, la confidencialidad y la reputaci\u00f3n de las entidades atacadas.<\/p>\n<p style=\"text-align: justify;\">Group-IB ha estado monitoreando las actividades de Dark Pink de cerca y ha estado trabajando en colaboraci\u00f3n con las organizaciones afectadas para mitigar los da\u00f1os y fortalecer sus defensas cibern\u00e9ticas.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, se han compartido indicadores de compromiso (IOCs) y otras medidas de seguridad para ayudar a otras organizaciones a protegerse contra este grupo de amenazas.<\/p>\n<p>El descubrimiento y la divulgaci\u00f3n de la actividad de Dark Pink por parte de Group-IB resaltan la importancia de contar con una s\u00f3lida estrategia de ciberseguridad y mantener una vigilancia constante frente a las amenazas cibern\u00e9ticas cada vez m\u00e1s sofisticadas.<\/p>\n<p>En un panorama digital en constante evoluci\u00f3n, los actores maliciosos est\u00e1n utilizando t\u00e9cnicas avanzadas y sigilosas para llevar a cabo sus ataques.<\/p>\n<p>El hecho de que Group-IB haya identificado y compartido informaci\u00f3n sobre el grupo de amenazas persistentes avanzadas Dark Pink demuestra la necesidad de contar con expertos en ciberseguridad capaces de detectar y analizar estas amenazas.<\/p>\n<p>Una ciberseguridad s\u00f3lida implica implementar medidas y controles adecuados para proteger los sistemas y datos de las organizaciones. Esto implica contar con una infraestructura de seguridad robusta que incluya cortafuegos, sistemas de detecci\u00f3n de intrusiones, cifrado de datos, autenticaci\u00f3n fuerte y actualizaciones peri\u00f3dicas de software y parches de seguridad.<\/p>\n<p>Adem\u00e1s, la vigilancia constante es esencial para identificar y responder r\u00e1pidamente a las amenazas.<\/p>\n<p>Esto implica monitorear continuamente los sistemas en busca de actividades sospechosas, analizar los registros de eventos, implementar herramientas de detecci\u00f3n avanzadas y capacitar al personal en la detecci\u00f3n de se\u00f1ales de ataques.<\/p>\n<p>La divulgaci\u00f3n de la actividad de grupos de amenazas como Dark Pink es crucial para aumentar la conciencia sobre las amenazas cibern\u00e9ticas y permitir que otras organizaciones tomen medidas preventivas.<\/p>\n<p>Al compartir informaci\u00f3n sobre los m\u00e9todos, t\u00e9cnicas y objetivos de los actores maliciosos, se puede fortalecer la comunidad de ciberseguridad en general.<\/p>\n<p>El descubrimiento y la divulgaci\u00f3n de la actividad de Dark Pink subrayan la importancia de tener una ciberseguridad s\u00f3lida y una vigilancia constante para hacer frente a las amenazas cibern\u00e9ticas.<\/p>\n<p>Las organizaciones deben invertir en tecnolog\u00edas y mejores pr\u00e1cticas de seguridad, as\u00ed como colaborar con expertos en ciberseguridad para mitigar los riesgos y proteger sus activos digitales.<\/p>\n<p>Es fundamental que las empresas y organizaciones adopten un enfoque proactivo para proteger sus activos digitales frente a las amenazas cibern\u00e9ticas.<\/p>\n<h3>Algunas medidas clave que se pueden tomar incluyen:<\/h3>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong>Implementar medidas de seguridad robustas:<\/strong> Esto implica utilizar herramientas y soluciones de seguridad adecuadas, como cortafuegos, sistemas de detecci\u00f3n y prevenci\u00f3n de intrusiones, antivirus y antispyware actualizados, sistemas de gesti\u00f3n de vulnerabilidades, entre otros. Adem\u00e1s, es importante asegurarse de configurar y mantener estos sistemas de seguridad de manera adecuada.<\/li>\n<li><strong>Capacitar al personal en ciberseguridad:<\/strong> La educaci\u00f3n y la concientizaci\u00f3n son esenciales para fortalecer la postura de seguridad de una organizaci\u00f3n. Proporcionar capacitaci\u00f3n regular en ciberseguridad a los empleados puede ayudarles a reconocer y evitar posibles amenazas, como ataques de phishing, ingenier\u00eda social y descarga de archivos maliciosos.<\/li>\n<li><strong>Mantenerse actualizado sobre las \u00faltimas amenazas y vulnerabilidades:<\/strong> La ciberseguridad es un campo en constante evoluci\u00f3n, por lo que es crucial estar al tanto de las \u00faltimas tendencias, t\u00e9cnicas de ataque y vulnerabilidades que podr\u00edan afectar a su organizaci\u00f3n. Esto implica seguir las actualizaciones y alertas de seguridad proporcionadas por expertos y organizaciones confiables, as\u00ed como participar en comunidades de ciberseguridad y compartir informaci\u00f3n relevante.<\/li>\n<li><strong>Realizar evaluaciones de seguridad y pruebas de penetraci\u00f3n:<\/strong> Es recomendable realizar evaluaciones regulares de la postura de seguridad de la organizaci\u00f3n, incluyendo pruebas de penetraci\u00f3n y auditor\u00edas de seguridad. Estas pruebas ayudan a identificar posibles brechas y vulnerabilidades en los sistemas y permiten tomar medidas correctivas antes de que los actores maliciosos las aprovechen.<\/li>\n<li><strong>Establecer una respuesta eficaz a incidentes de seguridad:<\/strong> A pesar de las medidas preventivas, es posible que una organizaci\u00f3n experimente un incidente de seguridad. Por lo tanto, es importante contar con un plan de respuesta a incidentes bien definido y probado, que incluya la identificaci\u00f3n temprana, la contenci\u00f3n, la investigaci\u00f3n forense y la recuperaci\u00f3n de los sistemas comprometidos.<\/li>\n<\/ol>\n<p>En conclusi\u00f3n, las empresas y organizaciones deben tomar medidas proactivas para proteger sus activos digitales contra las amenazas cibern\u00e9ticas en constante evoluci\u00f3n.<\/p>\n<p>La implementaci\u00f3n de medidas de seguridad robustas, la capacitaci\u00f3n del personal, el seguimiento de las \u00faltimas amenazas y vulnerabilidades, y una respuesta eficaz ante incidentes de seguridad son elementos clave para mantenerse protegido en el entorno digital actual.<\/p>\n<figure id=\"attachment_2693\" aria-describedby=\"caption-attachment-2693\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Dark-Pink-1-e1685565963965.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2693\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Dark-Pink-1-e1685565963965.webp\" alt=\"Dark Pink\" width=\"400\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Dark-Pink-1-e1685565963965.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Dark-Pink-1-e1685565963965-300x150.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2693\" class=\"wp-caption-text\">Dark Pink<\/figcaption><\/figure>\n<p>La colaboraci\u00f3n entre expertos en ciberseguridad y las organizaciones afectadas desempe\u00f1a un papel fundamental en la lucha contra los ataques maliciosos como los llevados a cabo por el grupo Dark Pink.<\/p>\n<p>Cuando una organizaci\u00f3n se enfrenta a un ataque cibern\u00e9tico, es importante contar con el apoyo y la experiencia de profesionales en ciberseguridad.<\/p>\n<p>Estos expertos pueden ayudar en la investigaci\u00f3n del incidente, analizar las t\u00e1cticas utilizadas por los actores maliciosos y brindar orientaci\u00f3n sobre c\u00f3mo mitigar y recuperarse de los da\u00f1os causados.<\/p>\n<p>Adem\u00e1s, la colaboraci\u00f3n con expertos en ciberseguridad puede ayudar a identificar y analizar las vulnerabilidades en los sistemas de una organizaci\u00f3n.<\/p>\n<p>Esto puede incluir la realizaci\u00f3n de pruebas de penetraci\u00f3n, evaluaciones de seguridad y revisiones exhaustivas para garantizar que se tomen las medidas adecuadas para fortalecer las defensas y prevenir futuros ataques.<\/p>\n<p>La colaboraci\u00f3n tambi\u00e9n puede involucrar el intercambio de informaci\u00f3n sobre las amenazas y los indicadores de compromiso (IOCs).<\/p>\n<p>Cuando una organizaci\u00f3n es v\u00edctima de un ataque, compartir esta informaci\u00f3n con otros actores de la industria y las agencias de ciberseguridad puede ayudar a prevenir ataques similares en otras organizaciones y mejorar la seguridad en general.<\/p>\n<p>Adem\u00e1s, la colaboraci\u00f3n con organismos de aplicaci\u00f3n de la ley y agencias de inteligencia tambi\u00e9n puede ser importante en la lucha contra los grupos de amenazas persistentes avanzadas como Dark Pink.<\/p>\n<p>Estas organizaciones tienen acceso a recursos y conocimientos adicionales que pueden ser vitales para identificar y rastrear a los actores maliciosos, as\u00ed como para llevarlos ante la justicia.<\/p>\n<p>La colaboraci\u00f3n entre expertos en ciberseguridad y las organizaciones afectadas es esencial para contrarrestar y mitigar los ataques maliciosos.<\/p>\n<p>Trabajar juntos permite una mejor comprensi\u00f3n de las t\u00e1cticas utilizadas por los actores maliciosos, una respuesta m\u00e1s r\u00e1pida y eficiente a los incidentes, y una mejora de la seguridad en general en el panorama digital.<\/p>\n<p>La publicaci\u00f3n de blog de enero de 2023 de la unidad de Inteligencia de Amenazas de Group-IB proporcion\u00f3 una descripci\u00f3n detallada de las operaciones llevadas a cabo por Dark Pink. Seg\u00fan los investigadores, este grupo fue vinculado a una serie de ataques contra un total de 7 organizaciones en la regi\u00f3n de Asia-Pac\u00edfico y 1 en Europa en ese momento.<\/p>\n<figure id=\"attachment_2696\" aria-describedby=\"caption-attachment-2696\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_unnamed-3_25251052-e1685566784542.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2696\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_unnamed-3_25251052-e1685566784542.webp\" alt=\"Dark Pink\" width=\"600\" height=\"620\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_unnamed-3_25251052-e1685566784542.webp 600w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_unnamed-3_25251052-e1685566784542-290x300.webp 290w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><figcaption id=\"caption-attachment-2696\" class=\"wp-caption-text\">Dark Pink<\/figcaption><\/figure>\n<p>Los investigadores de Group-IB analizaron minuciosamente las t\u00e1cticas, t\u00e9cnicas y procedimientos utilizados por Dark Pink, revelando su modus operandi y los objetivos espec\u00edficos que persegu\u00edan.<\/p>\n<p>La publicaci\u00f3n del blog tambi\u00e9n resalt\u00f3 los posibles vectores de ataque empleados por el grupo, como el phishing, la explotaci\u00f3n de vulnerabilidades en el software y la infiltraci\u00f3n a trav\u00e9s de ingenier\u00eda social.<\/p>\n<p>El informe proporcion\u00f3 una visi\u00f3n en profundidad de los m\u00e9todos utilizados por Dark Pink para infiltrarse en las redes de las organizaciones objetivo, as\u00ed como de las t\u00e9cnicas utilizadas para mantenerse ocultos y evadir la detecci\u00f3n.<\/p>\n<p>Tambi\u00e9n se destac\u00f3 la sofisticaci\u00f3n de las herramientas y los procesos utilizados por el grupo para llevar a cabo sus ataques.<\/p>\n<p>Adem\u00e1s, la publicaci\u00f3n de blog de Group-IB mencion\u00f3 que el grupo Dark Pink ten\u00eda un enfoque espec\u00edfico en la regi\u00f3n de Asia-Pac\u00edfico, donde se registraron la mayor\u00eda de los ataques.<\/p>\n<p>Sin embargo, tambi\u00e9n se se\u00f1al\u00f3 que una organizaci\u00f3n en Europa hab\u00eda sido v\u00edctima de sus operaciones.<\/p>\n<p>Este tipo de an\u00e1lisis y divulgaci\u00f3n de informaci\u00f3n por parte de los expertos en ciberseguridad es esencial para aumentar la conciencia sobre las amenazas cibern\u00e9ticas y permitir que otras organizaciones tomen medidas proactivas para protegerse contra los grupos de amenazas persistentes avanzadas como Dark Pink.<\/p>\n<p>La publicaci\u00f3n de blog de Group-IB en enero de 2023 proporcion\u00f3 una visi\u00f3n en profundidad de las operaciones de Dark Pink, vincul\u00e1ndolo con ataques contra 7 organizaciones en la regi\u00f3n de Asia-Pac\u00edfico y 1 en Europa.<\/p>\n<p>Estos informes detallados ayudan a la comunidad de ciberseguridad a comprender mejor las t\u00e1cticas utilizadas por los actores maliciosos y a fortalecer sus defensas contra futuros ataques.<\/p>\n<figure id=\"attachment_2694\" aria-describedby=\"caption-attachment-2694\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_dark-pink-apt-group-very-likely-back-in-action-showcase_image-6-a-21426_25250239-e1685566099203.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2694\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_dark-pink-apt-group-very-likely-back-in-action-showcase_image-6-a-21426_25250239-e1685566099203.webp\" alt=\"Dark Pink 2023\" width=\"400\" height=\"242\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_dark-pink-apt-group-very-likely-back-in-action-showcase_image-6-a-21426_25250239-e1685566099203.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_dark-pink-apt-group-very-likely-back-in-action-showcase_image-6-a-21426_25250239-e1685566099203-300x182.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2694\" class=\"wp-caption-text\">Dark Pink 2023<\/figcaption><\/figure>\n<p>Los expertos de Group-IB han continuado su investigaci\u00f3n sobre las operaciones de Dark Pink y han hecho nuevos descubrimientos significativos desde la publicaci\u00f3n de enero de 2023. Se ha revelado que el grupo ha atacado a cinco nuevas organizaciones, lo que eleva el n\u00famero total de v\u00edctimas conocidas a 18.<\/p>\n<p>Uno de los hallazgos m\u00e1s destacados es el alcance geogr\u00e1fico ampliado de las operaciones de Dark Pink.<\/p>\n<p>Adem\u00e1s de las organizaciones en la regi\u00f3n de Asia-Pac\u00edfico y Europa mencionadas anteriormente, se ha confirmado que el grupo tambi\u00e9n ha llevado a cabo ataques exitosos en Brun\u00e9i, Tailandia y B\u00e9lgica.<\/p>\n<p>Estos nuevos objetivos demuestran que Dark Pink ha expandido sus actividades a nivel mundial y ha demostrado una capacidad operativa m\u00e1s amplia de lo que se cre\u00eda anteriormente.<\/p>\n<p>Adem\u00e1s, los investigadores de Group-IB han observado que Dark Pink contin\u00faa siendo una amenaza activa.<\/p>\n<p>En enero de 2023, el grupo atac\u00f3 exitosamente un ministerio del gobierno en Brun\u00e9i, lo que demuestra que sigue en funcionamiento y es capaz de penetrar en infraestructuras cr\u00edticas.<\/p>\n<p>Posteriormente, en abril de 2023, Dark Pink tambi\u00e9n atac\u00f3 una agencia gubernamental en Indonesia, lo que subraya su persistencia y adaptabilidad.<\/p>\n<p>Adem\u00e1s de estos nuevos hallazgos, los investigadores de Group-IB han podido atribuir otros tres ataques ocurridos en 2022 a este grupo de amenazas persistentes avanzadas en particular. Estos descubrimientos proporcionan una mayor comprensi\u00f3n de las actividades y los objetivos de Dark Pink, y ayudan a las organizaciones a tomar medidas preventivas m\u00e1s efectivas contra futuros ataques.<\/p>\n<p>La continua investigaci\u00f3n y atribuci\u00f3n de ataques a grupos APT como Dark Pink por parte de expertos en ciberseguridad como Group-IB es esencial para mantener actualizadas las defensas y mitigar los riesgos. Estos esfuerzos ayudan a proteger a las organizaciones y a fortalecer la ciberseguridad a nivel global.<\/p>\n<p>En resumen, desde la publicaci\u00f3n de enero de 2023, los expertos de Group-IB han descubierto cinco nuevas v\u00edctimas de Dark Pink, ampliando su alcance geogr\u00e1fico a Brun\u00e9i, Tailandia y B\u00e9lgica. Adem\u00e1s, se ha confirmado que el grupo sigue activo, atacando a un ministerio del gobierno en Brun\u00e9i y a una agencia gubernamental en Indonesia en 2023. Los investigadores tambi\u00e9n han atribuido otros tres ataques de 2022 a Dark Pink. Estos hallazgos subrayan la persistencia y la amplitud de las operaciones de este grupo APT.<\/p>\n<p>Desde entonces, los expertos de Group-IB pueden revelar que <strong>Dark Pink APT<\/strong> ha actualizado muchas de estas herramientas personalizadas, cambiando sus funcionalidades para permitir que el grupo pase desapercibido ante los mecanismos de defensa de los sistemas de ciberseguridad.<\/p>\n<p>El an\u00e1lisis continuado de los investigadores de Group-IB ha revelado detalles adicionales sobre las t\u00e1cticas y herramientas utilizadas por Dark Pink. Entre ellas se encuentra el m\u00f3dulo personalizado <strong>KamiKakaBot<\/strong>, desarrollado por el grupo, que se utiliza para leer y ejecutar comandos enviados por los actores de amenazas a trav\u00e9s de la plataforma de mensajer\u00eda Telegram.<\/p>\n<p>Lo que se ha descubierto es que <strong>KamiKakaBot<\/strong> sigue siendo parte del arsenal de Dark Pink y a\u00fan se encuentra almacenado en el sistema de archivos de los dispositivos infectados. Sin embargo, ha evolucionado en su estructura y ahora se divide en dos partes distintas, cada una con funciones espec\u00edficas.<\/p>\n<p>Una de las partes del m\u00f3dulo controla el dispositivo infectado, permitiendo a los actores de amenazas realizar diversas acciones maliciosas y mantener el control sobre el sistema comprometido. La otra parte se centra en el robo de datos sensibles, lo que indica que Dark Pink busca obtener informaci\u00f3n valiosa de las organizaciones atacadas.<\/p>\n<p>Adem\u00e1s, se ha observado que Dark Pink contin\u00faa utilizando la utilidad MSBuild como parte de su cadena de infecci\u00f3n para lanzar y ejecutar el m\u00f3dulo KamiKakaBot. MSBuild es una herramienta leg\u00edtima de Microsoft utilizada para compilar y construir aplicaciones, y Dark Pink ha aprovechado esta utilidad para ocultar su actividad maliciosa y evadir la detecci\u00f3n.<\/p>\n<p>Estas revelaciones sobre el funcionamiento interno de Dark Pink y sus herramientas destacan la sofisticaci\u00f3n y la continua evoluci\u00f3n de sus operaciones. La capacidad del grupo para adaptarse y mejorar sus t\u00e9cnicas demuestra la importancia de mantenerse actualizado sobre las \u00faltimas amenazas cibern\u00e9ticas y utilizar medidas de seguridad s\u00f3lidas para proteger los activos digitales.<\/p>\n<p>La divulgaci\u00f3n de esta informaci\u00f3n por parte de los investigadores de Group-IB permite a las organizaciones y a la comunidad de ciberseguridad tomar medidas preventivas m\u00e1s efectivas para detectar y mitigar los ataques de Dark Pink y otros grupos de amenazas persistentes avanzadas.<\/p>\n<p>La unidad de Inteligencia de Amenazas de <a href=\"https:\/\/www.group-ib.com\" target=\"_blank\" rel=\"noopener\">Group-IB<\/a> ha realizado otro descubrimiento importante relacionado con Dark Pink. Han identificado una nueva cuenta de Dark Pink en la plataforma GitHub, la cual fue creada poco despu\u00e9s de que se hiciera p\u00fablica informaci\u00f3n sobre este grupo APT en enero pasado.<\/p>\n<p>La cuenta de GitHub se utiliza como un repositorio para almacenar y distribuir archivos maliciosos.<\/p>\n<p>Los actores de amenazas de Dark Pink pueden enviar comandos a las m\u00e1quinas infectadas para descargar archivos desde esta cuenta de GitHub, lo que les proporciona una forma de mantener la persistencia y llevar a cabo acciones maliciosas en los sistemas comprometidos.<\/p>\n<p>Los investigadores de Group-IB han encontrado 12 confirmaciones realizadas en la nueva cuenta entre el 9 de enero y el 11 de abril de 2023, lo que indica una actividad reciente y continua por parte del grupo.<\/p>\n<p>Adem\u00e1s, los ataques m\u00e1s recientes llevados a cabo por Dark Pink han revelado un nuevo enfoque en la extracci\u00f3n de datos robados.<\/p>\n<p>Los actores de amenazas ahora est\u00e1n utilizando el protocolo HTTP y el servicio <strong>Webhook<\/strong> para extraer los datos comprometidos de las organizaciones objetivo.<\/p>\n<p>Esta t\u00e1ctica les permite transferir los datos de forma sigilosa y evitar la detecci\u00f3n, lo que demuestra la capacidad del grupo para adaptarse y aprovechar nuevas t\u00e9cnicas de extracci\u00f3n de datos.<\/p>\n<p>Estos descubrimientos adicionales resaltan la persistencia y la continua evoluci\u00f3n de las operaciones de Dark Pink.<\/p>\n<p>La existencia de una cuenta en <strong>GitHub<\/strong> y el uso de protocolos y servicios adicionales para extraer datos subrayan la sofisticaci\u00f3n y la determinaci\u00f3n del grupo para lograr sus objetivos maliciosos.<\/p>\n<p>Los investigadores de <strong>Group-IB<\/strong> contin\u00faan analizando estos hallazgos y trabajan en estrecha colaboraci\u00f3n con las organizaciones afectadas y las autoridades pertinentes para mitigar los riesgos y proteger la seguridad digital.<\/p>\n<p>La divulgaci\u00f3n de esta informaci\u00f3n permite a las organizaciones estar m\u00e1s alerta y tomar medidas proactivas para defenderse contra los ataques de Dark Pink y otros grupos <strong>APT<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h4>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h4>\n<p>&nbsp;<\/p>\n<h5>Lea m\u00e1s sobre ciberseguridad en;<\/h5>\n<h6><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/check-point-001\/\">Check Point Harmony detecta ataques BEC 3.0<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-en-alerta-001\/\">Ciberseguridad en alerta 2023: Revelaci\u00f3n impactante de TI<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/mcna-insurance-company-001\/\">MCNA Insurance Company: se filtraron 9 millones de datos<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/espionaje-chino-001\/\">Espionaje chino 2023: ataques a infraestructura de EE.UU.<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/trabajadores-ti-001\/\">Trabajadores TI: \u00bfa d\u00f3nde est\u00e1n los hackers del siglo 21?<\/a><\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Group-IB, ha publicado una nueva actualizaci\u00f3n sobre el grupo de amenazas persistentes avanzadas (APT) denominado Dark Pink Seg\u00fan la actualizaci\u00f3n, se ha confirmado que un total de 13 organizaciones en 9 pa\u00edses han sido v\u00edctimas de este actor malicioso. Dark Pink es un grupo de amenazas persistentes avanzadas conocido por llevar a cabo ataques cibern\u00e9ticos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2691,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[420,417,419,2776,236,2777,2775],"class_list":["post-2688","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-apt","tag-dark-pink","tag-dark-pink-apt","tag-github","tag-group-ib","tag-kamikakabot","tag-webhook"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2688"}],"version-history":[{"count":7,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2688\/revisions"}],"predecessor-version":[{"id":3080,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2688\/revisions\/3080"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2691"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}