За даними Касперського, напружений геополітичний ландшафт у поєднанні зі швидкою цифровізацією перетворив регіон на глобальну точку кібершпигунства. Глобальна дослідницька та аналітична команда Касперського (GReAT) наразі відстежує понад 900 груп та кампаній, що займаються розвідкою постійних загроз (APT), багато з яких мають сильну спрямованість на регіон Азіатсько-Тихоокеанського регіону.
Пані Нушин Шабаб, керівник відділу досліджень безпеки в Глобальній дослідницькій та аналітичній команді (GReAT) у Kaspersky
Пані Нушин Шабаб, керівник відділу досліджень безпеки в Глобальній дослідницькій та аналітичній команді (GReAT) компанії Kaspersky, розповіла, що низка ключових груп кібершпигунства непомітно вилучає державні таємниці, військову розвідку та багато інших конфіденційних даних урядів країн регіону.
Найвідомішою є SideWinder, яка вважається найагресивнішою в регіоні та спеціалізується на атаках на уряди, військових, дипломатів , особливо на морський та логістичний сектори в Бангладеш, Камбоджі, В'єтнамі, Китаї, Індії та на Мальдівах. На початку 2025 року група розширилася до енергетичних об'єктів та атомних електростанцій Південної Азії, використовуючи складні фішингові електронні листи, що містили шкідливе програмне забезпечення. SideWinder також був спрямований на Шрі-Ланку, Непал, М'янму, Індонезію та Філіппіни.
«Весняний дракон» («Квітка лотоса») зосереджується на В'єтнамі, Тайвані та Філіппінах, використовуючи фішинг, експлойти та шахрайські схеми. За десять років група розгорнула понад 1000 шкідливих програм в урядових установах Південно-Східної Азії.
Tetris Phantom, виявлений у 2023 році, спочатку був спрямований на спеціалізовані захищені USB-накопичувачі. У 2025 році група додала BoostPlug та DeviceCync, що дозволило встановлення шкідливих програм ShadowPad, PhantomNet та Ghost RAT.
HoneyMyte зосереджується на крадіжці політичних та дипломатичних даних у М'янмі та на Філіппінах, використовуючи шкідливе програмне забезпечення ToneShell через різні завантажувачі.
З 2020 року ToddyCat атакував високопоставлених осіб у Малайзії, використовуючи інструменти на основі загальнодоступного вихідного коду для обходу легітимного програмного забезпечення безпеки та зберігаючи таємний доступ.
Lazarus, сумнозвісна група, що стоїть за атакою на банк Бангладеш, продовжує становити значну загрозу. На початку 2025 року операція SyncHole поєднала вразливість Watering Holes з експлойтами стороннього програмного забезпечення, щоб націлитися на південнокорейські організації. Kaspersky виявив уразливість нульового дня в Innorix Agent, яка призвела до атаки щонайменше шести критично важливих підприємств.
«Таємничий слон», виявлений у 2023 році, використовує бекдор, здатний виконувати команди та маніпулювати файлами, і пов'язаний з групами Dropping Elephant, Bitter та Confucius. У 2025 році група розширила свої цілі на Пакистан, Шрі-Ланку та Бангладеш.
Щоб реагувати на це, Kaspersky рекомендує організаціям точно виявляти, швидко реагувати та ретельно усувати вразливості безпеки. Деякі заходи включають: оновлення програмного забезпечення на всіх пристроях; комплексні перевірки безпеки цифрової інфраструктури; впровадження рішень Kaspersky Next із захистом у режимі реального часу, моніторингом та реагуванням на рівні EDR/XDR; та забезпечення команд інформаційної безпеки даними Kaspersky Threat Intelligence для раннього виявлення та зменшення ризиків.
Джерело: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Коментар (0)