Volgens Kaspersky maakt het gespannen geopolitieke landschap in combinatie met de snelle digitalisering de regio tot een wereldwijde hotspot voor cyberspionage. Kaspersky's Global Research and Analysis Team (GReAT) volgt momenteel meer dan 900 Advanced Persistent Threat (APT)-groepen en -campagnes, waarvan vele zich sterk richten op de regio APAC.

Mevrouw Noushin Shabab, hoofd van Security Research bij het Global Research and Analysis Team (GReAT) bij Kaspersky
Mevrouw Noushin Shabab, hoofd van de afdeling Security Research van het Global Research and Analysis Team (GReAT) bij Kaspersky, onthulde dat een reeks belangrijke cyberespionagegroepen zich in stilte op staatsgeheimen, militaire inlichtingendiensten en veel andere gevoelige gegevens van overheden in de regio richten.
De meest prominente is SideWinder, die wordt beschouwd als de meest agressieve in de regio. Deze groep is gespecialiseerd in aanvallen op overheden, legers, diplomaten , met name de maritieme en logistieke sector in Bangladesh, Cambodja, Vietnam, China, India en de Malediven. Begin 2025 breidde de groep zich uit naar energiecentrales en kerncentrales in Zuid-Azië met behulp van geavanceerde phishingmails met malware. SideWinder richtte zich ook op Sri Lanka, Nepal, Myanmar, Indonesië en de Filipijnen.
Spring Dragon (Lotus Blossom) richt zich op Vietnam, Taiwan en de Filipijnen en maakt gebruik van spearphishing, exploits en watering holes. In tien jaar tijd heeft de groep meer dan 1000 malware-items verspreid bij overheidsinstanties in Zuidoost-Azië.
Tetris Phantom, ontdekt in 2023, richtte zich eerst op gespecialiseerde, beveiligde USB-sticks. In 2025 voegde de groep BoostPlug en DeviceCync toe, waarmee ShadowPad-, PhantomNet- en Ghost RAT-malware kon worden geïnstalleerd.
HoneyMyte richt zich op het stelen van politieke en diplomatieke gegevens in Myanmar en de Filipijnen. Hiervoor wordt ToneShell-malware gebruikt via verschillende downloaders.
ToddyCat richtte zich sinds 2020 op hooggeplaatste criminelen in Maleisië. Ze gebruikten daarvoor tools op basis van openbare broncodes om legitieme beveiligingssoftware te omzeilen en hielden de toegang geheim.
Lazarus, de beruchte groep achter de aanval op de Bangladesh Bank, blijft een aanzienlijke bedreiging vormen. Begin 2025 combineerde Operatie SyncHole watering holes met exploits van externe software om Zuid-Koreaanse organisaties aan te vallen. Kaspersky ontdekte een zero-day-kwetsbaarheid in Innorix Agent die leidde tot aanvallen op ten minste zes kritieke bedrijven.
Mysterious Elephant, ontdekt in 2023, maakt gebruik van een backdoor die commando's kan uitvoeren en bestanden kan manipuleren, en wordt geassocieerd met de groepen Dropping Elephant, Bitter en Confucius. In 2025 breidde de groep zijn doelwitten uit naar Pakistan, Sri Lanka en Bangladesh.
Om hierop te reageren, adviseert Kaspersky organisaties om beveiligingskwetsbaarheden nauwkeurig te detecteren, snel te reageren en grondig aan te pakken. Enkele maatregelen zijn: het altijd updaten van software op alle apparaten; uitgebreide beveiligingsbeoordelingen voor digitale infrastructuur; de implementatie van Kaspersky Next-oplossingen met realtime bescherming, monitoring en respons op EDR/XDR-niveau; en het uitrusten van InfoSec-teams met gegevens van Kaspersky Threat Intelligence om risico's vroegtijdig te identificeren en te beperken.
Bron: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm






Reactie (0)