Vietnam.vn - Nền tảng quảng bá Việt Nam

Cảnh báo APT nhắm vào bí mật quốc gia và cơ sở hạt nhân tại APAC

(NLĐO) - Từ 2024 đến giữa 2025, các nhóm APT tại APAC (châu Á - Thái Bình Dương) gia tăng tấn công, nhắm vào tình báo, bí mật quốc gia và hạ tầng trọng yếu.

Người Lao ĐộngNgười Lao Động19/08/2025

Theo Kaspersky, bối cảnh địa chính trị căng thẳng kết hợp tốc độ số hóa nhanh khiến khu vực này trở thành điểm nóng gián điệp mạng toàn cầu. Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky hiện đang theo dõi hơn 900 nhóm và chiến dịch tấn công an ninh mạng (APT), trong đó nhiều nhóm tập trung mạnh vào khu vực APAC.

Cảnh báo APT nhắm vào bí mật quốc gia và cơ sở hạt nhân tại APAC- Ảnh 1.

Bà Noushin Shabab, Trưởng nhóm Nghiên cứu bảo mật thuộc Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) tại Kaspersky

Bà Noushin Shabab, Trưởng nhóm Nghiên cứu bảo mật thuộc Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) tại Kaspersky đã tiết lộ, hàng loạt nhóm gián điệp mạng chủ chốt đang âm thầm nhắm vào các bí mật quốc gia, thông tin tình báo quân sự và nhiều dữ liệu nhạy cảm khác từ chính phủ trong khu vực.

Nổi bật là SideWinder, được coi là hung hăng nhất khu vực, chuyên nhắm vào chính phủ, quân đội, ngoại giao, đặc biệt lĩnh vực hàng hải và logistics tại Bangladesh, Campuchia, Việt Nam, Trung Quốc, Ấn Độ, Maldives. Đầu 2025, nhóm mở rộng sang cơ sở năng lượng và nhà máy hạt nhân Nam Á bằng email lừa đảo tinh vi chứa mã độc. SideWinder cũng nhắm tới Sri Lanka, Nepal, Myanmar, Indonesia và Philippines.

Spring Dragon (Lotus Blossom) tập trung vào Việt Nam, Đài Loan, Philippines, sử dụng spear-phishing, khai thác lỗ hổng và watering hole. Trong một thập kỷ, nhóm này đã triển khai hơn 1.000 mã độc vào cơ quan chính phủ Đông Nam Á.

Tetris Phantom, phát hiện 2023, lần đầu nhắm vào USB bảo mật chuyên dụng. Đến 2025, nhóm bổ sung BoostPlug và DeviceCync, cho phép cài cắm mã độc ShadowPad, PhantomNet và Ghost RAT.

HoneyMyte tập trung đánh cắp dữ liệu chính trị, ngoại giao tại Myanmar và Philippines, sử dụng mã độc ToneShell qua nhiều trình tải khác nhau.

ToddyCat nhắm mục tiêu cấp cao ở Malaysia từ 2020, sử dụng công cụ dựa trên mã nguồn công khai để vượt qua phần mềm bảo mật hợp pháp, duy trì quyền truy cập bí mật.

Lazarus, nhóm khét tiếng sau vụ ngân hàng Bangladesh, tiếp tục là mối đe dọa lớn. Đầu 2025, chiến dịch “Operation SyncHole” kết hợp watering hole với khai thác lỗ hổng phần mềm bên thứ ba nhằm vào tổ chức Hàn Quốc. Kaspersky phát hiện lỗ hổng zero-day trong Innorix Agent khiến ít nhất sáu doanh nghiệp trọng yếu bị tấn công.

Mysterious Elephant, phát hiện năm 2023, sử dụng backdoor có khả năng thực thi lệnh và xử lý tệp tin ngầm, có liên hệ với các nhóm Dropping Elephant, Bitter hay Confucius. Năm 2025, nhóm mở rộng mục tiêu sang Pakistan, Sri Lanka và Bangladesh.

Để ứng phó, Kaspersky khuyến nghị tổ chức cần phát hiện chính xác, phản ứng nhanh và xử lý triệt để lỗ hổng bảo mật. Một số biện pháp gồm: luôn cập nhật phần mềm trên mọi thiết bị; rà soát an ninh toàn diện cho hạ tầng số; triển khai giải pháp Kaspersky Next với khả năng bảo vệ thời gian thực, giám sát và phản hồi ở cấp EDR/XDR; đồng thời trang bị cho đội ngũ InfoSec dữ liệu từ Kaspersky Threat Intelligence để nhận diện sớm và giảm thiểu rủi ro.

Nguồn: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm


Bình luận (0)

No data
No data

Cùng chủ đề

Cùng chuyên mục

Dòng người đổ về Hà Nội, hòa mình vào không khí hào hùng trước thềm Quốc khánh
Gợi ý các vị trí xem diễu binh, diễu hành ngày Quốc khánh 2/9
Tìm về làng lụa Nha Xá
Ngắm ảnh chụp từ flycam đẹp như tranh của nhiếp ảnh gia Hoàng Lê Giang

Cùng tác giả

Di sản

Nhân vật

Doanh nghiệp

No videos available

Thời sự

Hệ thống Chính trị

Địa phương

Sản phẩm