カスペルスキー社によると、緊迫した地政学的情勢と急速なデジタル化が相まって、この地域は世界的なサイバースパイ活動のホットスポットとなっている。カスペルスキー社のグローバル調査分析チーム(GReAT)は現在、900以上の高度な持続的脅威(APT)グループとキャンペーンを追跡しており、その多くがアジア太平洋地域に重点を置いている。
カスペルスキーのグローバル調査分析チーム(GReAT)のセキュリティリサーチ責任者、ヌーシン・シャバブ氏
カスペルスキー社のグローバル調査分析チーム(GReAT)のセキュリティ調査責任者、ヌーシン・シャバブ氏は、一連の主要なサイバースパイ集団が、この地域の政府から国家機密、 軍事情報、その他多くの機密データを密かに狙っていることを明らかにした。
最も顕著なのはSideWinderで、この地域で最も攻撃的とみなされており、バングラデシュ、カンボジア、ベトナム、中国、インド、モルディブの政府、軍隊、 外交官、特に海運・物流部門を標的としています。2025年初頭には、マルウェアを含んだ高度なフィッシングメールを用いて、南アジアのエネルギー施設や原子力発電所にも攻撃範囲を拡大しました。SideWinderはスリランカ、ネパール、ミャンマー、インドネシア、フィリピンも標的としていました。
Spring Dragon(Lotus Blossom)は、ベトナム、台湾、フィリピンを標的とし、スピアフィッシング、エクスプロイト、ウォーターホール型攻撃を巧みに利用しています。10年以上にわたり、このグループは東南アジアの政府機関に1,000以上のマルウェアを拡散してきました。
2023年に発見されたTetris Phantomは、最初に特殊なセキュアUSBを標的としました。2025年には、このグループはBoostPlugとDeviceCyncを追加し、ShadowPad、PhantomNet、Ghost RATマルウェアのインストールを可能にしました。
HoneyMyte は、さまざまなダウンローダーを通じて ToneShell マルウェアを使用し、ミャンマーとフィリピンの政治および外交データを盗むことに重点を置いています。
ToddyCatは2020年からマレーシアの高官を標的にしており、公開ソースコードに基づくツールを使用して正規のセキュリティソフトウェアを回避し、秘密のアクセスを維持していた。
バングラデシュ銀行への攻撃で悪名高いグループ「Lazarus」は、依然として大きな脅威となっています。2025年初頭には、「Operation SyncHole」と呼ばれる水飲み場型攻撃とサードパーティ製ソフトウェアのエクスプロイトを組み合わせた攻撃が韓国の組織を標的にしました。カスペルスキーは、Innorix Agentにゼロデイ脆弱性を発見し、少なくとも6つの重要企業が攻撃を受けました。
2023年に発見されたMysterious Elephantは、コマンド実行とファイル操作が可能なバックドアを使用しており、Dropping Elephant、Bitter、Confuciusといったグループと関連しています。2025年には、同グループは標的をパキスタン、スリランカ、バングラデシュに拡大しました。
カスペルスキーは、組織がセキュリティ脆弱性を正確に検知し、迅速に対応し、徹底的に対処することを推奨しています。具体的な対策としては、すべてのデバイスのソフトウェアを最新の状態に保つこと、デジタルインフラストラクチャの包括的なセキュリティレビューを実施すること、EDR/XDRレベルでのリアルタイム保護、監視、対応機能を備えたKaspersky Nextソリューションを導入すること、そしてKaspersky Threat Intelligenceのデータを活用して情報セキュリティチームに早期発見とリスク軽減を提供することなどが挙げられます。
出典: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
コメント (0)