Laut Kaspersky macht die angespannte geopolitische Lage in Verbindung mit der rasanten Digitalisierung die Region zu einem globalen Brennpunkt für Cyberspionage. Das Global Research and Analysis Team (GReAT) von Kaspersky verfolgt derzeit über 900 Advanced Persistent Threat (APT)-Gruppen und -Kampagnen, von denen viele einen starken Fokus auf die APAC-Region haben.

Frau Noushin Shabab, Leiterin der Sicherheitsforschung im Global Research and Analysis Team (GReAT) bei Kaspersky
Frau Noushin Shabab, Leiterin der Sicherheitsforschung beim Global Research and Analysis Team (GReAT) bei Kaspersky, enthüllte, dass eine Reihe wichtiger Cyber-Spionagegruppen im Stillen Staatsgeheimnisse, militärische Geheimdienstinformationen und viele andere sensible Daten von Regierungen in der Region ins Visier nehmen.
Die bekannteste dieser Gruppen ist SideWinder, die als die aggressivste in der Region gilt. Sie hat sich auf Angriffe gegen Regierungen, Militärs und Diplomaten spezialisiert, insbesondere im maritimen und Logistiksektor in Bangladesch, Kambodscha, Vietnam, China, Indien und den Malediven. Anfang 2025 dehnte die Gruppe ihre Aktivitäten auf Energieanlagen und Kernkraftwerke in Südasien aus und nutzte dafür ausgeklügelte Phishing-E-Mails mit Schadsoftware. SideWinder nahm auch Sri Lanka, Nepal, Myanmar, Indonesien und die Philippinen ins Visier.
Spring Dragon (Lotus Blossom) konzentriert sich auf Vietnam, Taiwan und die Philippinen und nutzt Spear-Phishing, Exploits und Watering Holes. Innerhalb von über einem Jahrzehnt hat die Gruppe mehr als 1.000 Schadprogramme in südostasiatischen Regierungsbehörden eingeschleust.
Tetris Phantom, entdeckt im Jahr 2023, hatte es zunächst auf speziell gesicherte USB-Sticks abgesehen. Bis 2025 erweiterte die Gruppe ihr Portfolio um BoostPlug und DeviceCync, wodurch die Installation der Malware ShadowPad, PhantomNet und Ghost RAT ermöglicht wurde.
HoneyMyte konzentriert sich auf den Diebstahl politischer und diplomatischer Daten in Myanmar und auf den Philippinen und verwendet dafür die ToneShell-Malware über verschiedene Downloader.
ToddyCat hatte es seit 2020 auf hochrangige Akteure in Malaysia abgesehen und nutzte dabei Tools, die auf öffentlich zugänglichem Quellcode basierten, um legitime Sicherheitssoftware zu umgehen und sich so einen geheimen Zugriff zu sichern.
Lazarus, die berüchtigte Gruppe hinter dem Angriff auf die Bangladesh Bank, stellt weiterhin eine erhebliche Bedrohung dar. Anfang 2025 kombinierte die Operation SyncHole Watering Holes mit Sicherheitslücken in Drittanbietersoftware, um südkoreanische Organisationen anzugreifen. Kaspersky entdeckte eine Zero-Day-Schwachstelle im Innorix Agent, die zu Angriffen auf mindestens sechs kritische Unternehmen führte.
Die 2023 entdeckte Gruppe „Mysterious Elephant“ nutzt eine Hintertür, die Befehle ausführen und Dateien manipulieren kann, und steht in Verbindung mit den Gruppen „Dropping Elephant“, „Bitter“ und „Confucius“. Im Jahr 2025 dehnte die Gruppe ihre Angriffe auf Pakistan, Sri Lanka und Bangladesch aus.
Um darauf zu reagieren, empfiehlt Kaspersky Unternehmen, Sicherheitslücken präzise zu erkennen, schnell zu reagieren und diese gründlich zu beheben. Zu den Maßnahmen gehören: die Software auf allen Geräten stets zu aktualisieren; umfassende Sicherheitsüberprüfungen der digitalen Infrastruktur durchzuführen; Kaspersky Next-Lösungen mit Echtzeitschutz, -überwachung und -reaktion auf EDR/XDR-Ebene einzusetzen; und InfoSec-Teams mit Daten von Kaspersky Threat Intelligence auszustatten, um Risiken frühzeitig zu erkennen und zu minimieren.
Quelle: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm






Kommentar (0)