Potrivit Kaspersky, peisajul geopolitic tensionat, combinat cu digitalizarea rapidă, face din regiune un punct fierbinte global de spionaj cibernetic. Echipa globală de cercetare și analiză (GReAT) a Kaspersky urmărește în prezent peste 900 de grupuri și campanii de amenințări persistente avansate (APT), multe dintre ele concentrându-se puternic pe regiunea APAC.
Dna Noushin Shabab, șefa departamentului de cercetare în domeniul securității la Echipa globală de cercetare și analiză (GReAT) de la Kaspersky
Dna Noushin Shabab, șefa departamentului de cercetare în domeniul securității din cadrul echipei globale de cercetare și analiză (GReAT) de la Kaspersky, a dezvăluit că o serie de grupuri cheie de spionaj cibernetic vizează în mod discret secrete de stat, informații militare și multe alte date sensibile de la guvernele din regiune.
Cel mai important este SideWinder, considerat cel mai agresiv din regiune, specializat în țintirea guvernelor, armatei, diplomaților , în special a sectoarelor maritim și logistic din Bangladesh, Cambodgia, Vietnam, China, India și Maldive. La începutul anului 2025, grupul s-a extins la instalații energetice și centrale nucleare din Asia de Sud, folosind e-mailuri sofisticate de phishing care conțineau programe malware. SideWinder a vizat, de asemenea, Sri Lanka, Nepal, Myanmar, Indonezia și Filipine.
Spring Dragon (Lotus Blossom) se concentrează pe Vietnam, Taiwan și Filipine, folosind spear-phishing, exploit-uri și watering holes. De-a lungul unui deceniu, grupul a implementat peste 1.000 de programe malware în agențiile guvernamentale din Asia de Sud-Est.
Tetris Phantom, descoperit în 2023, a vizat inițial USB-uri securizate specializate. Până în 2025, grupul a adăugat BoostPlug și DeviceCync, permițând instalarea programelor malware ShadowPad, PhantomNet și Ghost RAT.
HoneyMyte se concentrează pe furtul de date politice și diplomatice din Myanmar și Filipine, folosind malware-ul ToneShell prin diverse programe de descărcare.
ToddyCat a vizat actori de rang înalt din Malaezia încă din 2020, folosind instrumente bazate pe cod sursă public pentru a ocoli software-ul de securitate legitim, menținând accesul secret.
Lazarus, infamul grup din spatele atacului de la Banca Bangladesh, continuă să reprezinte o amenințare semnificativă. La începutul anului 2025, Operațiunea SyncHole a combinat atacuri cibernetice cu exploit-uri software terțe pentru a viza organizațiile sud-coreene. Kaspersky a descoperit o vulnerabilitate zero-day în Innorix Agent, care a dus la atacurile a cel puțin șase companii critice.
Elefantul misterios, descoperit în 2023, folosește un backdoor capabil să execute comenzi și să manipuleze fișiere și este asociat cu grupurile Dropping Elephant, Bitter și Confucius. În 2025, grupul și-a extins țintele în Pakistan, Sri Lanka și Bangladesh.
Pentru a răspunde, Kaspersky recomandă ca organizațiile să detecteze cu precizie, să reacționeze rapid și să gestioneze temeinic vulnerabilitățile de securitate. Printre măsuri se numără: actualizarea constantă a software-ului pe toate dispozitivele; analize complete de securitate pentru infrastructura digitală; implementarea soluțiilor Kaspersky Next cu protecție, monitorizare și răspuns în timp real la nivel EDR/XDR; și dotarea echipelor InfoSec cu date de la Kaspersky Threat Intelligence pentru a identifica și atenua riscurile din timp.
Sursă: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Comentariu (0)