Según Kaspersky, el tenso panorama geopolítico , combinado con la rápida digitalización, ha convertido a la región en un foco global de ciberespionaje. El Equipo Global de Investigación y Análisis (GReAT) de Kaspersky rastrea actualmente más de 900 grupos y campañas de amenazas persistentes avanzadas (APT), muchos de los cuales se centran principalmente en la región APAC.
Sra. Noushin Shabab, Jefa de Investigación de Seguridad del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky
La Sra. Noushin Shabab, jefa de Investigación de Seguridad del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky, reveló que una serie de grupos clave de espionaje cibernético están atacando silenciosamente secretos de estado, inteligencia militar y muchos otros datos sensibles de los gobiernos de la región.
El más destacado es SideWinder, considerado el más agresivo de la región, especializado en atacar a gobiernos, ejércitos y diplomáticos , especialmente a los sectores marítimo y logístico de Bangladesh, Camboya, Vietnam, China, India y Maldivas. A principios de 2025, el grupo se expandió a instalaciones energéticas y centrales nucleares del sur de Asia mediante sofisticados correos electrónicos de phishing con malware. SideWinder también atacó a Sri Lanka, Nepal, Myanmar, Indonesia y Filipinas.
Spring Dragon (Lotus Blossom) se centra en Vietnam, Taiwán y Filipinas, utilizando phishing selectivo, exploits y sitios de acceso restringido. Durante más de una década, el grupo ha implementado más de 1000 programas maliciosos en agencias gubernamentales del sudeste asiático.
Tetris Phantom, descubierto en 2023, inicialmente atacaba dispositivos USB seguros especializados. En 2025, el grupo añadió BoostPlug y DeviceCync, lo que permitió la instalación de malware ShadowPad, PhantomNet y Ghost RAT.
HoneyMyte se centra en robar datos políticos y diplomáticos en Myanmar y Filipinas, utilizando el malware ToneShell a través de varios descargadores.
ToddyCat atacaba a personas de alto nivel en Malasia desde 2020, utilizando herramientas basadas en código fuente público para eludir el software de seguridad legítimo y mantener el acceso secreto.
Lazarus, el infame grupo responsable del ataque al Banco de Bangladesh, sigue representando una amenaza significativa. A principios de 2025, la Operación SyncHole combinó vulnerabilidades de acceso restringido con exploits de software de terceros para atacar a organizaciones surcoreanas. Kaspersky descubrió una vulnerabilidad de día cero en Innorix Agent que provocó ataques a al menos seis empresas críticas.
Mysterious Elephant, descubierto en 2023, utiliza una puerta trasera capaz de ejecutar comandos y manipular archivos, y está asociado con los grupos Dropping Elephant, Bitter y Confucius. En 2025, el grupo expandió sus objetivos a Pakistán, Sri Lanka y Bangladesh.
Para responder, Kaspersky recomienda que las organizaciones detecten con precisión, reaccionen con rapidez y aborden exhaustivamente las vulnerabilidades de seguridad. Algunas medidas incluyen: mantener el software actualizado en todos los dispositivos; realizar revisiones de seguridad exhaustivas de la infraestructura digital; implementar las soluciones Kaspersky Next con protección, monitorización y respuesta en tiempo real a nivel EDR/XDR; y dotar a los equipos de InfoSec de datos de Kaspersky Threat Intelligence para la identificación temprana y la mitigación de riesgos.
Fuente: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Kommentar (0)