แคสเปอร์สกี้ระบุว่า ภูมิทัศน์ ทางภูมิรัฐศาสตร์ ที่ตึงเครียดประกอบกับการเปลี่ยนแปลงทางดิจิทัลที่รวดเร็ว ทำให้ภูมิภาคนี้กลายเป็นศูนย์กลางของการจารกรรมทางไซเบอร์ระดับโลก ปัจจุบัน ทีมวิจัยและวิเคราะห์ระดับโลก (GReAT) ของแคสเปอร์สกี้กำลังติดตามกลุ่มและแคมเปญภัยคุกคามขั้นสูง (APT) มากกว่า 900 รายการ ซึ่งหลายรายการมุ่งเน้นไปที่ภูมิภาคเอเชียแปซิฟิกเป็นหลัก
คุณนูชิน ชาบับ หัวหน้าฝ่ายวิจัยความปลอดภัยประจำทีมวิจัยและวิเคราะห์ระดับโลก (GReAT) ของ Kaspersky
นางสาวนูชิน ชาบับ หัวหน้าฝ่ายวิจัยความปลอดภัยประจำ Global Research and Analysis Team (GReAT) ของ Kaspersky เปิดเผยว่า กลุ่มจารกรรมทางไซเบอร์หลักจำนวนหนึ่งกำลังเล็งเป้าหมายไปที่ความลับของรัฐ ข่าวกรอง ทางทหาร และข้อมูลสำคัญอื่นๆ ของรัฐบาลในภูมิภาคอย่างเงียบๆ
ไซด์วินเดอร์ (SideWinder) ถือเป็นกลุ่มที่โจมตีรุนแรงที่สุดในภูมิภาค โดยมีความเชี่ยวชาญในการโจมตีรัฐบาล กองทัพ และ นักการทูต โดยเฉพาะภาคการเดินเรือและโลจิสติกส์ในบังกลาเทศ กัมพูชา เวียดนาม จีน อินเดีย และมัลดีฟส์ ในช่วงต้นปี พ.ศ. 2568 กลุ่มนี้ได้ขยายการโจมตีไปยังโรงไฟฟ้าและโรงไฟฟ้านิวเคลียร์ในเอเชียใต้ โดยใช้อีเมลฟิชชิ่งที่ซับซ้อนซึ่งมีมัลแวร์ นอกจากนี้ ไซด์วินเดอร์ยังโจมตีศรีลังกา เนปาล เมียนมาร์ อินโดนีเซีย และฟิลิปปินส์อีกด้วย
Spring Dragon (Lotus Blossom) มุ่งเน้นไปที่เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยใช้วิธีการฟิชชิ่งแบบเจาะจง (Spear-phishing) การโจมตีแบบ Exploit และการใช้ช่องโหว่ (Watering Holes) ตลอดระยะเวลากว่าทศวรรษ กลุ่มนี้ได้ติดตั้งมัลแวร์มากกว่า 1,000 ชิ้นในหน่วยงานรัฐบาลในภูมิภาคเอเชียตะวันออกเฉียงใต้
Tetris Phantom ซึ่งค้นพบในปี 2023 เป็นกลุ่มแรกที่มุ่งเป้าไปที่ USB เฉพาะทางที่ปลอดภัย ต่อมาในปี 2025 กลุ่มนี้ได้เพิ่ม BoostPlug และ DeviceCync ซึ่งทำให้สามารถติดตั้งมัลแวร์ ShadowPad, PhantomNet และ Ghost RAT ได้
HoneyMyte มุ่งเน้นไปที่การขโมยข้อมูลทางการเมืองและการทูตในเมียนมาร์และฟิลิปปินส์โดยใช้มัลแวร์ ToneShell ผ่านโปรแกรมดาวน์โหลดต่างๆ
ToddyCat มุ่งเป้าไปที่บุคคลระดับสูงในมาเลเซียตั้งแต่ปี 2020 โดยใช้เครื่องมือที่ใช้โค้ดสาธารณะเพื่อหลีกเลี่ยงซอฟต์แวร์ความปลอดภัยที่ถูกกฎหมาย และรักษาการเข้าถึงที่เป็นความลับ
ลาซารัส กลุ่มฉาวโฉ่ที่อยู่เบื้องหลังการโจมตีธนาคารกลางบังกลาเทศ ยังคงเป็นภัยคุกคามสำคัญ ในช่วงต้นปี 2568 ปฏิบัติการ SyncHole ได้ผสมผสานช่องโหว่ด้านความปลอดภัย (watering holes) เข้ากับช่องโหว่ซอฟต์แวร์จากภายนอก เพื่อโจมตีองค์กรในเกาหลีใต้ แคสเปอร์สกี้ค้นพบช่องโหว่แบบ zero-day ใน Innorix Agent ซึ่งนำไปสู่การโจมตีธุรกิจสำคัญอย่างน้อย 6 แห่ง
Mysterious Elephant ถูกค้นพบในปี 2023 ใช้ช่องโหว่ที่สามารถสั่งการและจัดการไฟล์ได้ และมีความเกี่ยวข้องกับกลุ่ม Dropping Elephant, Bitter และ Confucius ในปี 2025 กลุ่มนี้ได้ขยายเป้าหมายไปยังปากีสถาน ศรีลังกา และบังกลาเทศ
เพื่อตอบสนองต่อปัญหานี้ Kaspersky แนะนำให้องค์กรต่างๆ ตรวจจับ ตอบสนองอย่างรวดเร็ว และแก้ไขช่องโหว่ด้านความปลอดภัยอย่างละเอียดถี่ถ้วน มาตรการต่างๆ ประกอบด้วย การอัปเดตซอฟต์แวร์ให้ทันสมัยอยู่เสมอในทุกอุปกรณ์ การตรวจสอบความปลอดภัยโครงสร้างพื้นฐานดิจิทัลอย่างครอบคลุม การนำโซลูชัน Kaspersky Next มาใช้พร้อมการป้องกันแบบเรียลไทม์ การตรวจสอบ และการตอบสนองในระดับ EDR/XDR และการจัดเตรียมข้อมูลจาก Kaspersky Threat Intelligence ให้กับทีม InfoSec เพื่อระบุและลดความเสี่ยงได้ตั้งแต่เนิ่นๆ
ที่มา: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
การแสดงความคิดเห็น (0)