Potrivit Kaspersky, peisajul geopolitic tensionat, combinat cu digitalizarea rapidă, a transformat regiunea într-un punct central global de spionaj cibernetic. Echipa globală de cercetare și analiză (GReAT) a Kaspersky urmărește în prezent peste 900 de grupuri și campanii de amenințări persistente avansate (APT), multe dintre ele concentrându-se puternic pe regiunea APAC.
Dna Noushin Shabab, șefa departamentului de cercetare în domeniul securității la Echipa globală de cercetare și analiză (GReAT) de la Kaspersky
Dna Noushin Shabab, șefa departamentului de cercetare în domeniul securității din cadrul echipei globale de cercetare și analiză (GReAT) de la Kaspersky, a dezvăluit că o serie de grupuri cheie de spionaj cibernetic vizează în mod discret secrete de stat, informații militare și multe alte date sensibile de la guvernele din regiune.
Cel mai important este SideWinder, considerat cel mai agresiv din regiune, specializat în țintirea guvernelor, armatei, diplomaților , în special a sectoarelor maritim și logistic din Bangladesh, Cambodgia, Vietnam, China, India și Maldive. La începutul anului 2025, grupul s-a extins la instalații energetice și centrale nucleare din Asia de Sud, folosind e-mailuri sofisticate de phishing care conțineau programe malware. SideWinder a vizat, de asemenea, Sri Lanka, Nepal, Myanmar, Indonezia și Filipine.
Spring Dragon (Lotus Blossom) se concentrează pe Vietnam, Taiwan și Filipine, folosind spear-phishing, exploit-uri și watering holes. De-a lungul unui deceniu, grupul a implementat peste 1.000 de programe malware în agențiile guvernamentale din Asia de Sud-Est.
Tetris Phantom, descoperit în 2023, a vizat inițial USB-uri securizate specializate. În 2025, grupul a adăugat BoostPlug și DeviceCync, permițând instalarea programelor malware ShadowPad, PhantomNet și Ghost RAT.
HoneyMyte se concentrează pe furtul de date politice și diplomatice din Myanmar și Filipine, folosind malware-ul ToneShell prin diverse programe de descărcare.
ToddyCat a vizat persoane de rang înalt din Malaezia încă din 2020, folosind instrumente bazate pe cod sursă public pentru a ocoli software-ul de securitate legitim, menținând accesul secret.
Lazarus, infamul grup din spatele atacului de la Banca Bangladesh, continuă să reprezinte o amenințare semnificativă. La începutul anului 2025, Operațiunea SyncHole a combinat atacuri cibernetice cu exploit-uri software terțe pentru a viza organizațiile sud-coreene. Kaspersky a descoperit o vulnerabilitate zero-day în Innorix Agent, care a dus la atacurile a cel puțin șase companii critice.
Elefantul misterios, descoperit în 2023, folosește un backdoor capabil să execute comenzi și să manipuleze fișiere și este asociat cu grupurile Dropping Elephant, Bitter și Confucius. În 2025, grupul și-a extins țintele în Pakistan, Sri Lanka și Bangladesh.
Pentru a răspunde, Kaspersky recomandă ca organizațiile să detecteze cu precizie, să reacționeze rapid și să abordeze temeinic vulnerabilitățile de securitate. Printre măsuri se numără: menținerea software-ului actualizat pe toate dispozitivele; analize complete de securitate ale infrastructurii digitale; implementarea soluțiilor Kaspersky Next cu protecție, monitorizare și răspuns în timp real la nivel EDR/XDR; și dotarea echipelor InfoSec cu date de la Kaspersky Threat Intelligence pentru identificarea timpurie și atenuarea riscurilor.
Sursă: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Comentariu (0)