Segundo a Kaspersky, o cenário geopolítico tenso, aliado à rápida digitalização, tornou a região um ponto crítico global de espionagem cibernética. A Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky monitora atualmente mais de 900 grupos e campanhas de ameaças persistentes avançadas (APT), muitos dos quais com forte foco na região da Ásia-Pacífico.
Sra. Noushin Shabab, Chefe de Pesquisa de Segurança da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky
A Sra. Noushin Shabab, chefe de pesquisa de segurança da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky, revelou que uma série de grupos importantes de espionagem cibernética estão silenciosamente mirando segredos de estado, inteligência militar e muitos outros dados confidenciais de governos da região.
O mais proeminente é o SideWinder, considerado o mais agressivo da região, especializado em atacar governos, forças armadas, diplomatas , especialmente os setores marítimo e de logística em Bangladesh, Camboja, Vietnã, China, Índia e Maldivas. No início de 2025, o grupo expandiu-se para instalações de energia e usinas nucleares no sul da Ásia, utilizando sofisticados e-mails de phishing contendo malware. O SideWinder também atacou Sri Lanka, Nepal, Mianmar, Indonésia e Filipinas.
O Spring Dragon (Lotus Blossom) concentra-se no Vietnã, Taiwan e Filipinas, utilizando spear-phishing, exploits e watering holes. Ao longo de uma década, o grupo implantou mais de 1.000 malwares em agências governamentais do Sudeste Asiático.
O Tetris Phantom, descoberto em 2023, teve como alvo inicial pen drives seguros especializados. Em 2025, o grupo adicionou o BoostPlug e o DeviceCync, permitindo a instalação dos malwares ShadowPad, PhantomNet e Ghost RAT.
O HoneyMyte se concentra no roubo de dados políticos e diplomáticos em Mianmar e nas Filipinas, usando o malware ToneShell por meio de vários downloaders.
O ToddyCat tinha como alvo pessoas de alto escalão na Malásia desde 2020, usando ferramentas baseadas em código-fonte público para contornar softwares de segurança legítimos, mantendo o acesso secreto.
Lazarus, o infame grupo por trás do ataque ao Banco de Bangladesh, continua representando uma ameaça significativa. No início de 2025, a Operação SyncHole combinou watering holes com exploits de software de terceiros para atingir organizações sul-coreanas. A Kaspersky descobriu uma vulnerabilidade de dia zero no Innorix Agent que levou ao ataque de pelo menos seis empresas críticas.
O Mysterious Elephant, descoberto em 2023, utiliza um backdoor capaz de executar comandos e manipular arquivos, e está associado aos grupos Dropping Elephant, Bitter e Confucius. Em 2025, o grupo expandiu seus alvos para Paquistão, Sri Lanka e Bangladesh.
Para responder, a Kaspersky recomenda que as organizações detectem com precisão, reajam rapidamente e tratem minuciosamente as vulnerabilidades de segurança. Algumas medidas incluem: manter o software atualizado em todos os dispositivos; análises abrangentes de segurança da infraestrutura digital; implementar as soluções Kaspersky Next com proteção, monitoramento e resposta em tempo real nos níveis EDR/XDR; e equipar as equipes de InfoSec com dados do Kaspersky Threat Intelligence para identificação antecipada e mitigação de riscos.
Fonte: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Comentário (0)