カスペルスキー社によると、緊迫した地政学的情勢と急速なデジタル化が相まって、この地域は世界的なサイバースパイ活動のホットスポットとなっている。カスペルスキー社のグローバル調査分析チーム(GReAT)は現在、900以上の高度な持続的脅威(APT)グループとキャンペーンを追跡しており、その多くがアジア太平洋地域に重点を置いている。
カスペルスキーのグローバル調査分析チーム(GReAT)セキュリティリサーチ責任者、ヌーシン・シャバブ氏
カスペルスキー社のグローバル調査分析チーム(GReAT)のセキュリティ調査責任者、ヌーシン・シャバブ氏は、一連の主要なサイバースパイ集団が、この地域の政府の国家機密、 軍事情報、その他多くの機密データを密かに狙っていることを明らかにした。
最も顕著なのはSideWinderで、この地域で最も攻撃的であると考えられており、バングラデシュ、カンボジア、ベトナム、中国、インド、モルディブの政府、軍隊、 外交官、特に海運・物流セクターを標的としています。2025年初頭には、マルウェアを含んだ高度なフィッシングメールを用いて、南アジアのエネルギー施設や原子力発電所にも攻撃範囲を拡大しました。SideWinderはスリランカ、ネパール、ミャンマー、インドネシア、フィリピンも標的としていました。
Spring Dragon(Lotus Blossom)は、ベトナム、台湾、フィリピンを標的とし、スピアフィッシング、エクスプロイト、ウォーターホール型攻撃を巧みに利用しています。10年以上にわたり、このグループは東南アジアの政府機関に1,000以上のマルウェアを侵入させてきました。
2023年に発見されたTetris Phantomは、最初に特殊なセキュアUSBを標的としました。2025年までに、このグループはBoostPlugとDeviceCyncを追加し、ShadowPad、PhantomNet、Ghost RATマルウェアのインストールを可能にしました。
HoneyMyte は、さまざまなダウンローダーを通じて ToneShell マルウェアを使用し、ミャンマーとフィリピンの政治および外交データを盗むことに重点を置いています。
ToddyCatは2020年からマレーシアの高レベルの攻撃者を標的にしており、公開ソースコードに基づくツールを使用して正当なセキュリティソフトウェアを回避し、秘密のアクセスを維持していました。
バングラデシュ銀行への攻撃で悪名高いグループ、Lazarusは、依然として大きな脅威となっています。2025年初頭には、Operation SyncHoleと呼ばれる、ウォーターホール型攻撃とサードパーティ製ソフトウェアのエクスプロイトを組み合わせた攻撃が韓国の組織を標的にしました。Kasperskyは、Innorix Agentにゼロデイ脆弱性を発見し、少なくとも6つの重要企業が攻撃を受けました。
2023年に発見されたMysterious Elephantは、コマンド実行とファイル操作が可能なバックドアを使用しており、Dropping Elephant、Bitter、Confuciusといったグループと関連しています。2025年には、同グループは標的をパキスタン、スリランカ、バングラデシュに拡大しました。
カスペルスキーは、組織がセキュリティの脆弱性を正確に検知し、迅速に対応し、徹底的に対処することを推奨しています。具体的な対策としては、すべてのデバイスのソフトウェアを常に更新すること、デジタルインフラストラクチャの包括的なセキュリティレビューを実施すること、EDR/XDRレベルでのリアルタイム保護、監視、対応を実現するKaspersky Nextソリューションを導入すること、そして情報セキュリティチームにKaspersky Threat Intelligenceのデータを提供し、リスクを早期に特定・軽減することなどが挙げられます。
出典: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
コメント (0)