Selon Kaspersky, le contexte géopolitique tendu, conjugué à une numérisation rapide, fait de la région un haut lieu du cyberespionnage mondial. L’équipe mondiale de recherche et d’analyse de Kaspersky (GReAT) surveille actuellement plus de 900 groupes et campagnes de menaces persistantes avancées (APT), dont beaucoup ciblent principalement la région Asie-Pacifique.

Mme Noushin Shabab, responsable de la recherche en sécurité au sein de l'équipe mondiale de recherche et d'analyse (GReAT) de Kaspersky
Mme Noushin Shabab, responsable de la recherche en sécurité au sein de l'équipe mondiale de recherche et d'analyse (GReAT) de Kaspersky, a révélé qu'une série de groupes clés de cyberespionnage ciblent discrètement les secrets d'État, les renseignements militaires et de nombreuses autres données sensibles des gouvernements de la région.
Le groupe le plus important est SideWinder, considéré comme le plus agressif de la région. Spécialisé dans le ciblage des gouvernements, des forces armées et des diplomates , il opère notamment dans les secteurs maritime et logistique du Bangladesh, du Cambodge, du Vietnam, de la Chine, de l'Inde et des Maldives. Début 2025, le groupe a étendu ses activités aux installations énergétiques et aux centrales nucléaires d'Asie du Sud en utilisant des courriels d'hameçonnage sophistiqués contenant des logiciels malveillants. SideWinder a également ciblé le Sri Lanka, le Népal, le Myanmar, l'Indonésie et les Philippines.
Le groupe Spring Dragon (Lotus Blossom) cible le Vietnam, Taïwan et les Philippines, utilisant le spear-phishing, l'exploitation de failles de sécurité et les points d'accès Wi-Fi publics. En une décennie, il a déployé plus de 1 000 logiciels malveillants au sein d'agences gouvernementales d'Asie du Sud-Est.
Tetris Phantom, découvert en 2023, ciblait initialement les clés USB sécurisées spécialisées. En 2025, le groupe a ajouté BoostPlug et DeviceCync, permettant l'installation des logiciels malveillants ShadowPad, PhantomNet et Ghost RAT.
HoneyMyte se concentre sur le vol de données politiques et diplomatiques au Myanmar et aux Philippines, en utilisant le logiciel malveillant ToneShell via différents téléchargeurs.
Depuis 2020, ToddyCat ciblait des acteurs de haut niveau en Malaisie, utilisant des outils basés sur du code source public pour contourner les logiciels de sécurité légitimes et maintenir un accès secret.
Lazarus, le groupe tristement célèbre responsable de l'attaque contre la Banque du Bangladesh, continue de représenter une menace importante. Début 2025, l'opération SyncHole a combiné des attaques par points d'eau (waterholes) et des failles de sécurité dans des logiciels tiers pour cibler des organisations sud-coréennes. Kaspersky a découvert une vulnérabilité zero-day dans Innorix Agent, permettant ainsi à au moins six entreprises critiques d'être victimes d'attaques.
Le logiciel malveillant Mysterious Elephant, découvert en 2023, utilise une porte dérobée permettant d'exécuter des commandes et de manipuler des fichiers. Il est associé aux groupes Dropping Elephant, Bitter et Confucius. En 2025, le groupe a étendu ses activités au Pakistan, au Sri Lanka et au Bangladesh.
Pour y remédier, Kaspersky recommande aux organisations de détecter avec précision les failles de sécurité, d'y réagir rapidement et de les gérer de manière exhaustive. Parmi les mesures à prendre : la mise à jour systématique des logiciels sur tous les appareils ; des audits de sécurité complets de l'infrastructure numérique ; le déploiement des solutions Kaspersky Next offrant une protection, une surveillance et une réponse en temps réel au niveau EDR/XDR ; et la mise à disposition des équipes de sécurité informatique des données de Kaspersky Threat Intelligence afin d'identifier et d'atténuer les risques au plus tôt.
Source : https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm






Comment (0)