По данным «Лаборатории Касперского», напряжённая геополитическая обстановка в сочетании с быстрой цифровизацией превратила регион в очаг глобального кибершпионажа. Глобальная исследовательская и аналитическая группа «Лаборатории Касперского» (GReAT) в настоящее время отслеживает более 900 группировок и кампаний, создающих современные постоянные угрозы (APT), многие из которых сосредоточены в Азиатско-Тихоокеанском регионе.
Г-жа Нушин Шабаб, руководитель отдела исследований безопасности в Глобальной группе исследований и анализа (GReAT) компании «Лаборатория Касперского»
Г-жа Нушин Шабаб, руководитель отдела исследований безопасности в Глобальной группе исследований и анализа (GReAT) компании «Лаборатория Касперского», рассказала, что ряд ключевых групп, занимающихся кибершпионажем, тайно нацеливаются на государственные секреты, данные военной разведки и многие другие конфиденциальные данные правительств региона.
Наиболее известной из них является SideWinder, считающаяся самой агрессивной в регионе. Она специализируется на атаках на правительства, военных и дипломатов , особенно на морские и логистические объекты в Бангладеш, Камбодже, Вьетнаме, Китае, Индии и Мальдивах. В начале 2025 года группировка расширила свою деятельность, охватив энергетические объекты и атомные электростанции Южной Азии, используя сложные фишинговые письма с вредоносным ПО. SideWinder также атаковал Шри-Ланку, Непал, Мьянму, Индонезию и Филиппины.
Spring Dragon (Lotus Blossom) специализируется на Вьетнаме, Тайване и Филиппинах, используя фишинг, эксплойты и «водопой». За десять лет группировка внедрила более 1000 вредоносных программ в правительственные учреждения Юго-Восточной Азии.
Tetris Phantom, обнаруженный в 2023 году, изначально атаковал специализированные защищённые USB-накопители. В 2025 году группа добавила BoostPlug и DeviceCync, что позволило установить вредоносные программы ShadowPad, PhantomNet и Ghost RAT.
HoneyMyte специализируется на краже политических и дипломатических данных в Мьянме и на Филиппинах, используя вредоносное ПО ToneShell через различные загрузчики.
С 2020 года ToddyCat атаковал высокопоставленных лиц в Малайзии, используя инструменты на основе открытого исходного кода для обхода легитимного программного обеспечения безопасности и сохранения секретного доступа.
Lazarus, печально известная группировка, стоящая за атакой на Банк Бангладеш, продолжает представлять серьёзную угрозу. В начале 2025 года операция SyncHole сочетала в себе атаки на южнокорейские организации, связанные с использованием сторонних эксплойтов. «Лаборатория Касперского» обнаружила уязвимость нулевого дня в Innorix Agent, которая привела к атакам по меньшей мере на шесть критически важных предприятий.
Mysterious Elephant, обнаруженный в 2023 году, использует бэкдор, способный выполнять команды и манипулировать файлами, и связан с группами Dropping Elephant, Bitter и Confucius. В 2025 году группа расширила свою деятельность, включив в неё Пакистан, Шри-Ланку и Бангладеш.
Для реагирования «Лаборатория Касперского» рекомендует организациям точно выявлять, быстро реагировать и тщательно устранять уязвимости безопасности. Среди предлагаемых мер: постоянное обновление программного обеспечения на всех устройствах; комплексный анализ безопасности цифровой инфраструктуры; внедрение решений Kaspersky Next с защитой в режиме реального времени, мониторингом и реагированием на уровне EDR/XDR; а также предоставление службам информационной безопасности данных Kaspersky Threat Intelligence для раннего выявления и снижения рисков.
Источник: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Комментарий (0)