Kaspersky کے مطابق، تیزی سے ڈیجیٹلائزیشن کے ساتھ مل کر کشیدہ جغرافیائی سیاسی منظر نامے نے خطے کو عالمی سائبر جاسوسی کا مرکز بنا دیا ہے۔ Kaspersky's Global Research and Analysis Team (GReAT) اس وقت 900 سے زیادہ ایڈوانسڈ پرسسٹنٹ تھریٹ (APT) گروپس اور مہمات کو ٹریک کر رہی ہے، جن میں سے بہت سے APAC ریجن پر مضبوط فوکس رکھتے ہیں۔
محترمہ نوشین شباب، کاسپرسکی میں گلوبل ریسرچ اینڈ اینالیسس ٹیم (GReAT) میں سیکورٹی ریسرچ کی سربراہ
کاسپرسکی میں گلوبل ریسرچ اینڈ اینالیسس ٹیم (GReAT) میں سیکورٹی ریسرچ کی سربراہ محترمہ نوشین شباب نے انکشاف کیا کہ اہم سائبر جاسوسی گروپس خاموشی سے ریاستی رازوں، ملٹری انٹیلی جنس اور خطے میں حکومتوں کے بہت سے دوسرے حساس ڈیٹا کو نشانہ بنا رہے ہیں۔
سب سے نمایاں سائیڈ ونڈر ہے، جسے خطے میں سب سے زیادہ جارحانہ سمجھا جاتا ہے، جو بنگلہ دیش، کمبوڈیا، ویتنام، چین، بھارت اور مالدیپ میں حکومتوں، فوجیوں، سفارت کاروں ، خاص طور پر میری ٹائم اور لاجسٹک کے شعبوں کو نشانہ بنانے میں مہارت رکھتا ہے۔ 2025 کے اوائل میں، گروپ نے میلویئر پر مشتمل نفیس فشنگ ای میلز کا استعمال کرتے ہوئے جنوبی ایشیائی توانائی کی سہولیات اور جوہری پلانٹس تک توسیع کی۔ سائیڈ ونڈر نے سری لنکا، نیپال، میانمار، انڈونیشیا اور فلپائن کو بھی نشانہ بنایا۔
اسپرنگ ڈریگن (لوٹس بلسم) ویتنام، تائیوان اور فلپائن پر توجہ مرکوز کرتا ہے، اسپیئر فشنگ، کارناموں اور پانی کے سوراخوں کا استعمال کرتا ہے۔ ایک دہائی کے دوران، اس گروپ نے جنوب مشرقی ایشیائی سرکاری ایجنسیوں میں میلویئر کے 1,000 سے زیادہ ٹکڑوں کو تعینات کیا ہے۔
2023 میں دریافت ہونے والی Tetris Phantom نے سب سے پہلے خصوصی محفوظ USBs کو نشانہ بنایا۔ 2025 میں، گروپ نے BoostPlug اور DeviceCync کو شامل کیا، جس سے ShadowPad، PhantomNet، اور Ghost RAT میلویئر کی تنصیب کی اجازت دی گئی۔
HoneyMyte مختلف ڈاؤن لوڈرز کے ذریعے ToneShell میلویئر کا استعمال کرتے ہوئے، میانمار اور فلپائن میں سیاسی اور سفارتی ڈیٹا چوری کرنے پر توجہ مرکوز کرتا ہے۔
ToddyCat نے 2020 سے ملائیشیا میں اعلیٰ درجے کے لوگوں کو نشانہ بنایا، پبلک سورس کوڈ پر مبنی ٹولز کا استعمال کرتے ہوئے قانونی سیکیورٹی سافٹ ویئر کو نظرانداز کیا، خفیہ رسائی کو برقرار رکھا۔
لازارس، بنگلہ دیش بینک حملے کے پیچھے بدنام گروہ، ایک اہم خطرہ ہے. 2025 کے اوائل میں، آپریشن SyncHole نے جنوبی کوریا کی تنظیموں کو نشانہ بنانے کے لیے تھرڈ پارٹی سافٹ ویئر کے کارناموں کے ساتھ واٹرنگ ہولز کو ملایا۔ Kaspersky نے Inorix Agent میں صفر دن کی کمزوری دریافت کی جس کی وجہ سے کم از کم چھ اہم کاروباروں پر حملہ ہوا۔
پراسرار ہاتھی، جو 2023 میں دریافت ہوا، ایک بیک ڈور کا استعمال کرتا ہے جو کمانڈز پر عمل کرنے اور فائلوں میں ہیرا پھیری کرنے کی صلاحیت رکھتا ہے، اور اس کا تعلق ڈراپنگ ایلیفینٹ، بٹر اور کنفیوشس گروپس سے ہے۔ 2025 میں، گروپ نے اپنے اہداف کو پاکستان، سری لنکا اور بنگلہ دیش تک بڑھا دیا۔
جواب دینے کے لیے، کاسپرسکی تجویز کرتا ہے کہ تنظیموں کو درست طریقے سے پتہ لگانے، فوری رد عمل کا اظہار کرنے، اور حفاظتی خطرات کو اچھی طرح سے حل کرنے کی ضرورت ہے۔ کچھ اقدامات میں شامل ہیں: تمام آلات پر سافٹ ویئر کو اپ ٹو ڈیٹ رکھنا؛ ڈیجیٹل انفراسٹرکچر کے جامع سیکورٹی جائزے؛ EDR/XDR سطح پر حقیقی وقت کے تحفظ، نگرانی، اور ردعمل کے ساتھ Kaspersky Next سلوشنز کی تعیناتی؛ اور InfoSec ٹیموں کو جلد شناخت اور خطرے میں کمی کے لیے Kaspersky Threat Intelligence کے ڈیٹا سے لیس کرنا۔
ماخذ: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
تبصرہ (0)