Podle společnosti Kaspersky napjatá geopolitická krajina v kombinaci s rychlou digitalizací udělala z regionu globální ohnisko kybernetické špionáže. Globální výzkumný a analytický tým Kaspersky (GReAT) v současné době sleduje více než 900 pokročilých skupin a kampaní perzistentních hrozeb (APT), z nichž mnohé se silně zaměřují na region Asie a Tichomoří.
Paní Noushin Shabab, vedoucí bezpečnostního výzkumu v týmu Global Research and Analysis Team (GReAT) ve společnosti Kaspersky
Paní Noushin Shabab, vedoucí bezpečnostního výzkumu v týmu Global Research and Analysis Team (GReAT) společnosti Kaspersky, odhalila, že řada klíčových kybernetických špionážních skupin se tiše zaměřuje na státní tajemství, vojenské zpravodajské služby a mnoho dalších citlivých dat od vlád v regionu.
Nejvýznamnější je SideWinder, považovaný za nejagresivnější v regionu, specializující se na útoky na vlády, armády, diplomaty , zejména na námořní a logistický sektor v Bangladéši, Kambodži, Vietnamu, Číně, Indii a na Maledivách. Začátkem roku 2025 se skupina rozšířila do jihoasijských energetických zařízení a jaderných elektráren pomocí sofistikovaných phishingových e-mailů obsahujících malware. SideWinder se zaměřil také na Srí Lanku, Nepál, Myanmar, Indonésii a Filipíny.
Skupina Spring Dragon (Lotus Blossom) se zaměřuje na Vietnam, Tchaj-wan a Filipíny a využívá k tomu spear phishing, exploity a podvodné útoky. Během deseti let nasadila tato skupina do vládních agentur jihovýchodní Asie více než 1 000 kusů malwaru.
Tetris Phantom, objevený v roce 2023, se nejprve zaměřoval na specializované zabezpečené USB disky. V roce 2025 skupina přidala BoostPlug a DeviceCync, které umožňovaly instalaci malwaru ShadowPad, PhantomNet a Ghost RAT.
HoneyMyte se zaměřuje na krádeže politických a diplomatických dat v Myanmaru a na Filipínách pomocí malwaru ToneShell prostřednictvím různých stahovacích programů.
ToddyCat se od roku 2020 zaměřoval na vysoce postavené osoby v Malajsii a používal nástroje založené na veřejném zdrojovém kódu k obcházení legitimního bezpečnostního softwaru a udržování tajného přístupu.
Lazarus, nechvalně známá skupina stojící za útokem na bangladéšskou banku, i nadále představuje významnou hrozbu. Začátkem roku 2025 kombinovala operace SyncHole tzv. „watering holes“ se zneužitím softwaru třetích stran s cílem zaměřit se na jihokorejské organizace. Společnost Kaspersky objevila zranitelnost typu „zero-day“ v agentu Innorix, která vedla k útoku na nejméně šest klíčových podniků.
Skupina Mysterious Elephant, objevená v roce 2023, používá zadní vrátka schopná provádět příkazy a manipulovat se soubory a je spojována se skupinami Dropping Elephant, Bitter a Confucius. V roce 2025 skupina rozšířila své cíle do Pákistánu, Srí Lanky a Bangladéše.
Společnost Kaspersky doporučuje, aby organizace mohly přesně detekovat, rychle reagovat a důkladně řešit bezpečnostní zranitelnosti. Mezi ně patří: udržování softwaru v aktuálním stavu na všech zařízeních; komplexní bezpečnostní kontroly digitální infrastruktury; nasazení řešení Kaspersky Next s ochranou, monitorováním a reakcí v reálném čase na úrovni EDR/XDR; a vybavení týmů InfoSec daty ze služby Kaspersky Threat Intelligence pro včasnou identifikaci a zmírňování rizik.
Zdroj: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Komentář (0)