Laut Kaspersky macht die angespannte geopolitische Lage in Kombination mit der rasanten Digitalisierung die Region zu einem globalen Hotspot für Cyberspionage. Das Global Research and Analysis Team (GReAT) von Kaspersky beobachtet derzeit mehr als 900 Advanced Persistent Threat (APT)-Gruppen und -Kampagnen, von denen viele einen starken Fokus auf die APAC-Region haben.
Frau Noushin Shabab, Leiterin der Sicherheitsforschung beim Global Research and Analysis Team (GReAT) bei Kaspersky
Frau Noushin Shabab, Leiterin der Sicherheitsforschung beim Global Research and Analysis Team (GReAT) von Kaspersky, gab bekannt, dass eine Reihe wichtiger Cyberspionagegruppen heimlich auf Staatsgeheimnisse, militärische Geheimdienstinformationen und viele andere sensible Daten von Regierungen in der Region abzielen.
Die bekannteste Gruppe ist SideWinder, die als aggressivste Gruppe der Region gilt und sich auf Angriffe auf Regierungen, Militärs und Diplomaten spezialisiert hat, insbesondere auf die Schifffahrts- und Logistikbranche in Bangladesch, Kambodscha, Vietnam, China, Indien und den Malediven. Anfang 2025 weitete die Gruppe ihre Aktivitäten auf südasiatische Energie- und Atomkraftwerke aus und verwendete dafür ausgeklügelte Phishing-E-Mails mit Schadsoftware. SideWinder nahm auch Sri Lanka, Nepal, Myanmar, Indonesien und die Philippinen ins Visier.
Spring Dragon (Lotusblüte) konzentriert sich auf Vietnam, Taiwan und die Philippinen und nutzt Spear-Phishing, Exploits und Watering Holes. Im Laufe eines Jahrzehnts hat die Gruppe mehr als 1.000 Schadprogramme in südostasiatischen Regierungsbehörden eingesetzt.
Tetris Phantom wurde 2023 entdeckt und zielte zunächst auf spezielle sichere USB-Geräte ab. Bis 2025 fügte die Gruppe BoostPlug und DeviceCync hinzu, wodurch die Installation der Malware ShadowPad, PhantomNet und Ghost RAT möglich wurde.
HoneyMyte konzentriert sich auf den Diebstahl politischer und diplomatischer Daten in Myanmar und auf den Philippinen und nutzt dafür die ToneShell-Malware über verschiedene Downloader.
ToddyCat zielte seit 2020 auf hochrangige Akteure in Malaysia ab und nutzte Tools auf Basis von öffentlichem Quellcode, um legitime Sicherheitssoftware zu umgehen und den Zugriff geheim zu halten.
Lazarus, die berüchtigte Gruppe hinter dem Angriff auf die Bangladesh Bank, stellt weiterhin eine erhebliche Bedrohung dar. Anfang 2025 kombinierte Operation SyncHole Watering Holes mit Exploits von Drittanbieter-Software, um südkoreanische Organisationen anzugreifen. Kaspersky entdeckte eine Zero-Day-Schwachstelle in Innorix Agent, die zu Angriffen auf mindestens sechs kritische Unternehmen führte.
Mysterious Elephant wurde 2023 entdeckt und nutzt eine Hintertür, die Befehle ausführen und Dateien manipulieren kann. Die Schadsoftware wird mit den Gruppen Dropping Elephant, Bitter und Confucius in Verbindung gebracht. 2025 weitete die Gruppe ihre Angriffsziele auf Pakistan, Sri Lanka und Bangladesch aus.
Um darauf zu reagieren, empfiehlt Kaspersky Unternehmen, Sicherheitslücken präzise zu erkennen, schnell zu reagieren und sie gründlich zu beheben. Zu den Maßnahmen gehören: ständige Aktualisierung der Software auf allen Geräten, umfassende Sicherheitsüberprüfungen der digitalen Infrastruktur, der Einsatz von Kaspersky Next-Lösungen mit Echtzeitschutz, Überwachung und Reaktion auf EDR/XDR-Ebene sowie die Ausstattung von InfoSec-Teams mit Daten von Kaspersky Threat Intelligence, um Risiken frühzeitig zu erkennen und zu minimieren.
Quelle: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
Kommentar (0)