به گفته کسپرسکی، چشمانداز ژئوپلیتیکی پرتنش همراه با دیجیتالی شدن سریع، این منطقه را به کانون جاسوسی سایبری جهانی تبدیل میکند. تیم تحقیق و تحلیل جهانی کسپرسکی (GReAT) در حال حاضر بیش از ۹۰۰ گروه و کمپین تهدید پیشرفته مداوم (APT) را ردیابی میکند که بسیاری از آنها تمرکز زیادی بر منطقه آسیا-اقیانوسیه دارند.

خانم نوشین شباب، رئیس تحقیقات امنیتی در تیم تحقیق و تحلیل جهانی (GReAT) در کسپرسکی
خانم نوشین شباب، رئیس تحقیقات امنیتی در تیم تحقیق و تحلیل جهانی (GReAT) در کسپرسکی، فاش کرد که مجموعهای از گروههای کلیدی جاسوسی سایبری بیسروصدا اسرار دولتی، اطلاعات نظامی و بسیاری از دادههای حساس دیگر دولتهای منطقه را هدف قرار میدهند.
برجستهترین آنها SideWinder است که تهاجمیترین گروه در منطقه محسوب میشود و در هدف قرار دادن دولتها، ارتشها، دیپلماتها ، به ویژه بخشهای دریایی و لجستیک در بنگلادش، کامبوج، ویتنام، چین، هند و مالدیو تخصص دارد. در اوایل سال ۲۰۲۵، این گروه با استفاده از ایمیلهای فیشینگ پیچیده حاوی بدافزار، به تأسیسات انرژی و نیروگاههای هستهای جنوب آسیا گسترش یافت. SideWinder همچنین سریلانکا، نپال، میانمار، اندونزی و فیلیپین را هدف قرار داد.
گروه Spring Dragon (Lotus Blossom) با استفاده از فیشینگ هدفمند، اکسپلویتها و watering holeها، بر ویتنام، تایوان و فیلیپین تمرکز دارد. این گروه طی یک دهه، بیش از ۱۰۰۰ بدافزار را در سازمانهای دولتی جنوب شرقی آسیا مستقر کرده است.
Tetris Phantom که در سال ۲۰۲۳ کشف شد، ابتدا USBهای امن تخصصی را هدف قرار داد. تا سال ۲۰۲۵، این گروه BoostPlug و DeviceCync را اضافه کرد که امکان نصب بدافزارهای ShadowPad، PhantomNet و Ghost RAT را فراهم میکرد.
HoneyMyte با استفاده از بدافزار ToneShell از طریق دانلودکنندههای مختلف، بر سرقت دادههای سیاسی و دیپلماتیک در میانمار و فیلیپین تمرکز دارد.
ToddyCat از سال ۲۰۲۰ بازیگران سطح بالا را در مالزی هدف قرار داده و با استفاده از ابزارهای مبتنی بر کد منبع عمومی، نرمافزارهای امنیتی قانونی را دور زده و دسترسی مخفی خود را حفظ کرده است.
لازاروس، گروه بدنام پشت حمله به بانک بنگلادش، همچنان تهدید قابل توجهی محسوب میشود. در اوایل سال ۲۰۲۵، عملیات SyncHole با ترکیب حفرههای آبیاری و اکسپلویتهای نرمافزاری شخص ثالث، سازمانهای کره جنوبی را هدف قرار داد. کسپرسکی یک آسیبپذیری روز صفر در Innorix Agent کشف کرد که منجر به حمله به حداقل شش کسبوکار حیاتی شد.
Mysterious Elephant که در سال ۲۰۲۳ کشف شد، از یک در پشتی با قابلیت اجرای دستورات و دستکاری فایلها استفاده میکند و با گروههای Dropping Elephant، Bitter و Confucius مرتبط است. در سال ۲۰۲۵، این گروه اهداف خود را به پاکستان، سریلانکا و بنگلادش گسترش داد.
برای پاسخگویی، کسپرسکی توصیه میکند که سازمانها باید آسیبپذیریهای امنیتی را به دقت شناسایی، سریع واکنش نشان داده و به طور کامل مدیریت کنند. برخی از اقدامات عبارتند از: بهروزرسانی مداوم نرمافزار در تمام دستگاهها؛ بررسیهای امنیتی جامع برای زیرساختهای دیجیتال؛ استقرار راهحلهای کسپرسکی نکست با محافظت، نظارت و پاسخگویی بلادرنگ در سطح EDR/XDR؛ و تجهیز تیمهای InfoSec به دادههای Kaspersky Threat Intelligence برای شناسایی و کاهش زودهنگام خطرات.
منبع: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm






نظر (0)