シェア:

ジャカルタ-アジア太平洋地域は、急速なデジタル開発と相まって、地域の地政学的状況が緊張しているため、サイバー犯罪者が行動を実行するために標的にされてきた地域でした。

カスペルスキーのグローバル調査分析チーム(GReAT)の主任セキュリティ研究者であるNoushin Shababは、地域全体の政府からの国家機密、軍事諜報機関、その他の情報を絶えず悩ませている主要なサイバースパイグループを発見しました。

アジア太平洋地域では、カスペルスキーは2024年から現在までの主要なアクティブグループが以下を含むことを明らかにしました。

サイドワインダー - このAPTグループは、スピアフィッシングと高度な攻撃プラットフォームを使用して、この地域の政府、軍隊、外交機関を標的にしています。

彼らは海事部門(バングラデシュ、カンボジア、ベトナム)と物流(中国、インド、モルディブ)に強い関心を持っています。また、南アジア全域の原子力発電所やエネルギー施設への重点も示しています。

スリランカ、ネパール、ミャンマー、インドネシア、フィリピンもSideWinderのターゲットリストに載っています。

スプリングドラゴン別名ロータスブロッサム - ベトナム、台湾、フィリピンに特別な関心を持っているこの脅威の加害者は、スピアフィッシング、取、水穴攻撃を利用して被害者のエンジンに侵入し、東南アジアの政府機関を標的にしています。

2023年に発見されたファントムタイプは、このAPTグループが安全なタイプのUSBドライブをターゲットにした非常に高度なマルウェアを最初に拡散しました。

HoneyMyte - このAPTグループは、東南アジアの政府や外交機関、特にミャンマーとフィリピンから機密性の高い政治的および戦略的情報を盗むことを目的として知られています。

これらの脅威アクターは現在、2024年から2025年にかけてさまざまなキャンペーンで複数のローダーを介して拡散されたToneShellマルウェアを使用しています。

TODdyCatは、主に2020年以来、マレーシアの重要な犠牲者を標的にしています。技術的には、このグループは、検出を回避するために正当なセキュリティソフトウェアを突破するために、一般に公開されているコードベースの悪意のあるデバイスを開発しました。

有名な「バングラデシュ銀行強盗」行為で知られるグループ、国家が支援する脅威アクターであるラザロは、スパイ活動と金融キャンペーンによって動機づけられた地域の主要なAPTの1つであり続けています。

ミステリアスエレファント - カスペルスキーが2023年5月に最初に観察したこのグループは、命令を実行し、密かにファイルを処理することができる新しいバックドアファミリーを展開しました。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)