Laut Kaspersky hat die angespannte geopolitische Lage in Verbindung mit der rasanten Digitalisierung die Region zu einem globalen Hotspot für Cyberspionage gemacht. Das Global Research and Analysis Team (GReAT) von Kaspersky beobachtet derzeit mehr als 900 Advanced Persistent Threat (APT)-Gruppen und -Kampagnen, von denen viele einen starken Fokus auf die APAC-Region haben.
Frau Noushin Shabab, Leiterin der Sicherheitsforschung beim Global Research and Analysis Team (GReAT) bei Kaspersky
Frau Noushin Shabab, Leiterin der Sicherheitsforschung beim Global Research and Analysis Team (GReAT) von Kaspersky, gab bekannt, dass eine Reihe wichtiger Cyberspionagegruppen heimlich auf Staatsgeheimnisse, militärische Geheimdienstinformationen und viele andere sensible Daten von Regierungen in der Region abzielen.
Die bekannteste Gruppe ist SideWinder, die als aggressivste Gruppe der Region gilt und sich auf Angriffe auf Regierungen, Militärs und Diplomaten spezialisiert hat, insbesondere auf die Schifffahrts- und Logistikbranche in Bangladesch, Kambodscha, Vietnam, China, Indien und den Malediven. Anfang 2025 weitete die Gruppe ihre Aktivitäten auf südasiatische Energie- und Atomkraftwerke aus und verwendete dafür ausgeklügelte Phishing-E-Mails mit Schadsoftware. SideWinder nahm auch Sri Lanka, Nepal, Myanmar, Indonesien und die Philippinen ins Visier.
Spring Dragon (Lotusblüte) konzentriert sich auf Vietnam, Taiwan und die Philippinen und nutzt Spear-Phishing, Exploits und Watering Holes. Im Laufe eines Jahrzehnts hat die Gruppe mehr als 1.000 Schadprogramme in südostasiatischen Regierungsbehörden eingesetzt.
Tetris Phantom wurde 2023 entdeckt und zielte zunächst auf spezielle sichere USB-Geräte ab. Im Jahr 2025 fügte die Gruppe BoostPlug und DeviceCync hinzu, wodurch die Installation der Schadsoftware ShadowPad, PhantomNet und Ghost RAT möglich wurde.
HoneyMyte konzentriert sich auf den Diebstahl politischer und diplomatischer Daten in Myanmar und auf den Philippinen und nutzt dafür die ToneShell-Malware über verschiedene Downloader.
ToddyCat hat es seit 2020 auf hochrangige Personen in Malaysia abgesehen und nutzt dabei Tools auf Basis von öffentlichem Quellcode, um legitime Sicherheitssoftware zu umgehen und so den geheimen Zugriff aufrechtzuerhalten.
Lazarus, die berüchtigte Gruppe hinter dem Angriff auf die Bangladesh Bank, stellt weiterhin eine erhebliche Bedrohung dar. Anfang 2025 kombinierte Operation SyncHole Watering Holes mit Exploits von Drittanbieter-Software, um südkoreanische Organisationen anzugreifen. Kaspersky entdeckte eine Zero-Day-Schwachstelle in Innorix Agent, die zu Angriffen auf mindestens sechs kritische Unternehmen führte.
Mysterious Elephant wurde 2023 entdeckt und nutzt eine Hintertür, die Befehle ausführen und Dateien manipulieren kann. Die Schadsoftware wird mit den Gruppen Dropping Elephant, Bitter und Confucius in Verbindung gebracht. 2025 weitete die Gruppe ihre Angriffsziele auf Pakistan, Sri Lanka und Bangladesch aus.
Um darauf zu reagieren, empfiehlt Kaspersky Unternehmen, Sicherheitslücken präzise zu erkennen, schnell zu reagieren und sie gründlich zu beheben. Zu den Maßnahmen gehören: die Software auf allen Geräten auf dem neuesten Stand zu halten, umfassende Sicherheitsüberprüfungen der digitalen Infrastruktur durchzuführen, Kaspersky-Next-Lösungen mit Echtzeitschutz, -überwachung und -reaktion auf EDR/XDR-Ebene einzusetzen und InfoSec-Teams mit Daten von Kaspersky Threat Intelligence auszustatten, um Risiken frühzeitig zu erkennen und zu minimieren.
Quelle: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Kommentar (0)