Menurut Kaspersky, lanskap geopolitik yang tegang, dipadukan dengan digitalisasi yang pesat, telah menjadikan kawasan ini sebagai pusat spionase siber global. Tim Riset dan Analisis Global Kaspersky (GReAT) saat ini melacak lebih dari 900 kelompok dan kampanye ancaman persisten tingkat lanjut (APT), banyak di antaranya berfokus kuat pada kawasan APAC.
Ibu Noushin Shabab, Kepala Riset Keamanan di Tim Riset dan Analisis Global (GReAT) di Kaspersky
Ibu Noushin Shabab, Kepala Riset Keamanan di Tim Riset dan Analisis Global (GReAT) di Kaspersky, mengungkapkan bahwa serangkaian kelompok spionase siber utama diam-diam menargetkan rahasia negara, intelijen militer , dan banyak data sensitif lainnya dari pemerintah di kawasan tersebut.
Yang paling menonjol adalah SideWinder, yang dianggap paling agresif di kawasan ini, dengan spesialisasi menargetkan pemerintah, militer, diplomat , terutama sektor maritim dan logistik di Bangladesh, Kamboja, Vietnam, Tiongkok, India, dan Maladewa. Pada awal 2025, kelompok ini berekspansi ke fasilitas energi dan pembangkit listrik tenaga nuklir di Asia Selatan menggunakan email phishing canggih yang berisi malware. SideWinder juga menargetkan Sri Lanka, Nepal, Myanmar, Indonesia, dan Filipina.
Spring Dragon (Lotus Blossom) berfokus di Vietnam, Taiwan, dan Filipina, menggunakan spear-phishing, eksploitasi, dan watering holes. Selama lebih dari satu dekade, kelompok ini telah menyebarkan lebih dari 1.000 malware ke instansi pemerintah di Asia Tenggara.
Tetris Phantom, yang ditemukan pada tahun 2023, pertama kali menargetkan USB khusus yang aman. Pada tahun 2025, kelompok tersebut menambahkan BoostPlug dan DeviceCync, yang memungkinkan pemasangan malware ShadowPad, PhantomNet, dan Ghost RAT.
HoneyMyte berfokus pada pencurian data politik dan diplomatik di Myanmar dan Filipina, menggunakan malware ToneShell melalui berbagai pengunduh.
ToddyCat menargetkan orang-orang tingkat tinggi di Malaysia sejak 2020, menggunakan alat berdasarkan kode sumber publik untuk menerobos perangkat lunak keamanan yang sah, menjaga akses rahasia.
Lazarus, kelompok ternama di balik serangan Bank Bangladesh, terus menjadi ancaman yang signifikan. Pada awal 2025, Operasi SyncHole menggabungkan watering hole dengan eksploitasi perangkat lunak pihak ketiga untuk menargetkan berbagai organisasi di Korea Selatan. Kaspersky menemukan kerentanan zero-day di Innorix Agent yang menyebabkan setidaknya enam bisnis penting diserang.
Mysterious Elephant, yang ditemukan pada tahun 2023, menggunakan pintu belakang yang mampu menjalankan perintah dan memanipulasi berkas, dan berafiliasi dengan kelompok Dropping Elephant, Bitter, dan Confucius. Pada tahun 2025, kelompok ini memperluas targetnya ke Pakistan, Sri Lanka, dan Bangladesh.
Untuk merespons, Kaspersky merekomendasikan agar organisasi perlu mendeteksi secara akurat, bereaksi cepat, dan mengatasi kerentanan keamanan secara menyeluruh. Beberapa langkah tersebut meliputi: menjaga perangkat lunak tetap mutakhir di semua perangkat; tinjauan keamanan komprehensif terhadap infrastruktur digital; menerapkan solusi Kaspersky Next dengan perlindungan, pemantauan, dan respons real-time pada tingkat EDR/XDR; dan membekali tim InfoSec dengan data dari Kaspersky Threat Intelligence untuk identifikasi dini dan mitigasi risiko.
Sumber: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Komentar (0)