Ifølge Kaspersky har det spente geopolitiske landskapet kombinert med rask digitalisering gjort regionen til et globalt hotspot for cyberspionasje. Kasperskys globale forsknings- og analyseteam (GReAT) sporer for tiden mer enn 900 avanserte vedvarende trusselgrupper (APT) og kampanjer, hvorav mange har et sterkt fokus på APAC-regionen.
Fru Noushin Shabab, leder for sikkerhetsforskning ved Global Research and Analysis Team (GReAT) hos Kaspersky
Noushin Shabab, leder for sikkerhetsforskning ved Global Research and Analysis Team (GReAT) hos Kaspersky, avslørte at en rekke viktige cyberspionasjegrupper i det stille retter seg mot statshemmeligheter, militær etterretning og mange andre sensitive data fra myndigheter i regionen.
Den mest fremtredende er SideWinder, som regnes som den mest aggressive i regionen, og spesialiserer seg på å målrette regjeringer, militæret og diplomater , spesielt maritime og logistikksektorer i Bangladesh, Kambodsja, Vietnam, Kina, India og Maldivene. Tidlig i 2025 ekspanderte gruppen til sørasiatiske energianlegg og kjernekraftverk ved hjelp av sofistikerte phishing-e-poster som inneholdt skadelig programvare. SideWinder målrettet seg også mot Sri Lanka, Nepal, Myanmar, Indonesia og Filippinene.
Spring Dragon (Lotus Blossom) fokuserer på Vietnam, Taiwan og Filippinene, og bruker spear-phishing, angrep og «watering holes». I løpet av et tiår har gruppen distribuert mer enn 1000 typer skadelig programvare i sørøstasiatiske myndigheter.
Tetris Phantom, oppdaget i 2023, målrettet seg først mot spesialiserte sikre USB-er. I 2025 la gruppen til BoostPlug og DeviceCync, noe som tillot installasjon av skadevare som ShadowPad, PhantomNet og Ghost RAT.
HoneyMyte fokuserer på å stjele politiske og diplomatiske data i Myanmar og Filippinene, ved hjelp av ToneShell-skadevare gjennom diverse nedlastere.
ToddyCat har målrettet seg mot høytstående personer i Malaysia siden 2020, og brukt verktøy basert på offentlig kildekode for å omgå legitim sikkerhetsprogramvare og opprettholde hemmelig tilgang.
Lazarus, den beryktede gruppen bak angrepet på Bangladesh Bank, fortsetter å utgjøre en betydelig trussel. Tidlig i 2025 kombinerte Operation SyncHole «watering holes» med tredjeparts programvareutnyttelser for å målrette sørkoreanske organisasjoner. Kaspersky oppdaget en nulldagssårbarhet i Innorix Agent som førte til at minst seks kritiske virksomheter ble angrepet.
Mysterious Elephant, oppdaget i 2023, bruker en bakdør som er i stand til å utføre kommandoer og manipulere filer, og er tilknyttet gruppene Dropping Elephant, Bitter og Confucius. I 2025 utvidet gruppen målene sine til Pakistan, Sri Lanka og Bangladesh.
For å kunne reagere anbefaler Kaspersky at organisasjoner nøyaktig oppdager, reagerer raskt og grundig håndterer sikkerhetssårbarheter. Noen tiltak inkluderer: å holde programvaren oppdatert på alle enheter; omfattende sikkerhetsgjennomganger av digital infrastruktur; distribusjon av Kaspersky Next-løsninger med sanntidsbeskyttelse, overvåking og respons på EDR/XDR-nivå; og å utstyre InfoSec-team med data fra Kaspersky Threat Intelligence for tidlig identifisering og risikoredusering.
Kilde: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Kommentar (0)