Selon Kaspersky, le contexte géopolitique tendu, combiné à la numérisation rapide, a fait de la région un haut lieu du cyberespionnage mondial. L'équipe mondiale de recherche et d'analyse (GReAT) de Kaspersky suit actuellement plus de 900 groupes et campagnes de menaces persistantes avancées (APT), dont beaucoup ciblent fortement la région Asie-Pacifique.
Mme Noushin Shabab, responsable de la recherche en sécurité au sein de l'équipe mondiale de recherche et d'analyse (GReAT) chez Kaspersky
Mme Noushin Shabab, responsable de la recherche en sécurité au sein de l'équipe mondiale de recherche et d'analyse (GReAT) de Kaspersky, a révélé qu'une série de groupes clés de cyberespionnage ciblent discrètement les secrets d'État, les renseignements militaires et de nombreuses autres données sensibles des gouvernements de la région.
Le plus connu est SideWinder, considéré comme le plus agressif de la région. Il cible principalement les gouvernements, les armées et les diplomates , en particulier les secteurs maritime et logistique, au Bangladesh, au Cambodge, au Vietnam, en Chine, en Inde et aux Maldives. Début 2025, le groupe s'est étendu aux installations énergétiques et aux centrales nucléaires d'Asie du Sud en utilisant des courriels d'hameçonnage sophistiqués contenant des logiciels malveillants. SideWinder a également ciblé le Sri Lanka, le Népal, la Birmanie, l'Indonésie et les Philippines.
Spring Dragon (Lotus Blossom) cible le Vietnam, Taïwan et les Philippines, utilisant le spear-phishing, des exploits et des points d'eau. En dix ans, le groupe a déployé plus de 1 000 logiciels malveillants au sein d'agences gouvernementales d'Asie du Sud-Est.
Tetris Phantom, découvert en 2023, ciblait d'abord les clés USB sécurisées spécialisées. En 2025, le groupe a ajouté BoostPlug et DeviceCync, permettant l'installation des malwares ShadowPad, PhantomNet et Ghost RAT.
HoneyMyte se concentre sur le vol de données politiques et diplomatiques au Myanmar et aux Philippines, en utilisant le malware ToneShell via divers téléchargeurs.
ToddyCat cible des personnes de haut niveau en Malaisie depuis 2020, en utilisant des outils basés sur du code source public pour contourner des logiciels de sécurité légitimes, en maintenant un accès secret.
Lazarus, le groupe notoire à l'origine de l'attaque contre la Banque du Bangladesh, continue de représenter une menace importante. Début 2025, l'opération SyncHole a combiné des points d'eau et des exploits de logiciels tiers pour cibler des organisations sud-coréennes. Kaspersky a découvert une vulnérabilité zero-day dans l'agent Innorix, qui a conduit à l'attaque d'au moins six entreprises critiques.
Mysterious Elephant, découvert en 2023, utilise une porte dérobée capable d'exécuter des commandes et de manipuler des fichiers. Il est associé aux groupes Dropping Elephant, Bitter et Confucius. En 2025, le groupe a étendu ses cibles au Pakistan, au Sri Lanka et au Bangladesh.
Pour y remédier, Kaspersky recommande aux entreprises de détecter avec précision les vulnérabilités de sécurité, de réagir rapidement et de les traiter en profondeur. Parmi les mesures à prendre, on peut citer : la mise à jour constante des logiciels sur tous les appareils ; des analyses de sécurité complètes de l'infrastructure numérique ; le déploiement des solutions Kaspersky Next avec protection, surveillance et réponse en temps réel au niveau EDR/XDR ; et la fourniture aux équipes de sécurité informatique des données de Kaspersky Threat Intelligence pour une identification et une atténuation précoces des risques.
Source : https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Comment (0)