Ifølge Kaspersky gjør det spente geopolitiske landskapet kombinert med rask digitalisering regionen til et globalt hotspot for cyberspionasje. Kasperskys globale forsknings- og analyseteam (GReAT) sporer for tiden mer enn 900 avanserte vedvarende trusselgrupper (APT) og kampanjer, hvorav mange har et sterkt fokus på APAC-regionen.
Fru Noushin Shabab, leder for sikkerhetsforskning ved Global Research and Analysis Team (GReAT) hos Kaspersky
Noushin Shabab, leder for sikkerhetsforskning ved Global Research and Analysis Team (GReAT) hos Kaspersky, avslørte at en rekke viktige cyberspionasjegrupper i det stille retter seg mot statshemmeligheter, militær etterretning og mange andre sensitive data fra myndigheter i regionen.
Den mest fremtredende er SideWinder, som regnes som den mest aggressive i regionen, og spesialiserer seg på å målrette regjeringer, militæret og diplomater , spesielt maritime og logistikksektorer i Bangladesh, Kambodsja, Vietnam, Kina, India og Maldivene. Tidlig i 2025 ekspanderte gruppen til sørasiatiske energianlegg og kjernekraftverk ved hjelp av sofistikerte phishing-e-poster som inneholdt skadelig programvare. SideWinder målrettet seg også mot Sri Lanka, Nepal, Myanmar, Indonesia og Filippinene.
Spring Dragon (Lotus Blossom) fokuserer på Vietnam, Taiwan og Filippinene, og bruker spear-phishing, angrep og «watering holes». I løpet av et tiår har gruppen distribuert mer enn 1000 typer skadelig programvare i sørøstasiatiske myndigheter.
Tetris Phantom, oppdaget i 2023, målrettet seg først mot spesialiserte sikre USB-er. Innen 2025 la gruppen til BoostPlug og DeviceCync, noe som tillot installasjon av skadevare som ShadowPad, PhantomNet og Ghost RAT.
HoneyMyte fokuserer på å stjele politiske og diplomatiske data i Myanmar og Filippinene, ved hjelp av ToneShell-skadevare gjennom diverse nedlastere.
ToddyCat har målrettet seg mot aktører på høyt nivå i Malaysia siden 2020, og brukt verktøy basert på offentlig kildekode for å omgå legitim sikkerhetsprogramvare og opprettholde hemmelig tilgang.
Lazarus, den beryktede gruppen bak angrepet på Bangladesh Bank, fortsetter å utgjøre en betydelig trussel. Tidlig i 2025 kombinerte Operation SyncHole «watering holes» med tredjeparts programvareutnyttelser for å målrette sørkoreanske organisasjoner. Kaspersky oppdaget en nulldagssårbarhet i Innorix Agent som førte til at minst seks kritiske virksomheter ble angrepet.
Mysterious Elephant, oppdaget i 2023, bruker en bakdør som er i stand til å utføre kommandoer og manipulere filer, og er tilknyttet gruppene Dropping Elephant, Bitter og Confucius. I 2025 utvidet gruppen målene sine til Pakistan, Sri Lanka og Bangladesh.
For å kunne reagere anbefaler Kaspersky at organisasjoner må oppdage, reagere raskt og håndtere sikkerhetssårbarheter nøyaktig. Noen tiltak inkluderer: alltid oppdatering av programvare på alle enheter; omfattende sikkerhetsgjennomganger for digital infrastruktur; implementering av Kaspersky Next-løsninger med sanntidsbeskyttelse, overvåking og respons på EDR/XDR-nivå; og utstyre InfoSec-team med data fra Kaspersky Threat Intelligence for å identifisere og redusere risikoer tidlig.
Kilde: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Kommentar (0)