แคสเปอร์สกี้เผย ภัย APT บุกเอเชียแปซิฟิก ล่าความลับรัฐ เอกสารการทูต โรงไฟฟ้านิวเคลียร์

ข่าวประชาสัมพันธ์ »

รายงานล่าสุดแคสเปอร์สกี้ระบุว่า ตั้งแต่ปี 2024 ถึงครึ่งปีแรกของปี 2025 กลุ่มภัยคุกคามขั้นสูงหรือ APT (Advanced Persistent Threat) ที่กำลังปฏิบัติการอยู่ในภูมิภาคเอเชียแปซิฟิก มีแรงจูงใจหลักเป็นการจารกรรมไซเบอร์ รายงานนี้ยังได้เปิดเผยข้อมูลกลุ่มจารกรรมไซเบอร์รายใหญ่ที่คอยโจมตีล่าความลับของรัฐ ข่าวกรองทางทหาร และข้อมูลอื่นๆ จากรัฐบาลต่างๆ ทั่วภูมิภาคอย่างต่อเนื่อง

แคสเปอร์สกี้เผย ภัย APT บุกเอเชียแปซิฟิก ล่าความลับรัฐ เอกสารการทูต โรงไฟฟ้านิวเคลียร์

นูชิน ชาบับ นักวิจัยความปลอดภัยอาวุโส ทีมวิจัยและวิเคราะห์ระดับโลก (GReAT) แคสเปอร์สกี้ กล่าวว่า "เอเชียแปซิฟิกเป็นศูนย์รวมของกิจกรรมจารกรรมไซเบอร์มาโดยตลอด เนื่องจากมีภูมิทัศน์ทางภูมิรัฐศาสตร์ที่ตึงเครียด ประกอบกับการพัฒนาทั้งทางดิจิทัลและเศรษฐกิจอย่างรวดเร็ว จึงก่อให้เกิดภูมิทัศน์ภัยคุกคามที่ซับซ้อนซึ่งถูกกำหนดโดยผู้ก่อภัยคุกคามหลายรายที่มุ่งเป้าไปที่หน่วยงานและองค์กรที่มีชื่อเสียง รวมถึงหน่วยงานสำคัญในภูมิภาค" แคสเปอร์สกี้เผย ภัย APT บุกเอเชียแปซิฟิก ล่าความลับรัฐ เอกสารการทูต โรงไฟฟ้านิวเคลียร์

นักวิจัยของทีม Kaspersky GreATดำเนินการตรวจสอบกลุ่ม APT และปฏิบัติการมากกว่า 900 รายการทั่วโลก โดยในภูมิภาคเอเชียแปซิฟิก มีกลุ่มหลักๆ ที่ดำเนินงานตั้งแต่ปี 2024 จนถึงปัจจุบันดังนี้

  • SideWinder - กลุ่ม APT นี้ถูกขนานนามว่าเป็น "ภัยคุกคามที่ร้ายแรงที่สุดในเอเชียแปซิฟิก" โดยมุ่งเป้าโจมตีรัฐบาล กองทัพ และหน่วยงานการทูตในภูมิภาคด้วยแพลตฟอร์มการโจมตีแบบสเปียร์ฟิชชิงและแบบซับซ้อน กลุ่มนี้สนใจภาคการเดินเรือและทะเล (บังกลาเทศ กัมพูชา และเวียดนาม) และโลจิสติกส์ (จีน อินเดีย และมัลดีฟส์) เมื่อเดือนมีนาคมที่ผ่านมา ผู้เชี่ยวชาญของแคสเปอร์สกี้ยังได้เปิดเผยว่ากลุ่มนี้มุ่งความสนใจไปที่โรงไฟฟ้านิวเคลียร์และโรงไฟฟ้าพลังงานนิวเคลียร์ทั่วเอเชียใต้มากขึ้น

SideWinder ปรับเปลี่ยนเครื่องมืออย่างรวดเร็วเพื่อหลีกเลี่ยงการตรวจจับ ทำให้เป็นภัยคุกคามที่ดำเนินการได้อย่างต่อเนื่อง ในการโจมตีโครงสร้างพื้นฐานนิวเคลียร์ กลุ่มนี้จะใช้อีเมลแบบสเปียร์ฟิชชิงที่ปรับแต่งมาเป็นพิเศษ ซึ่งดูเหมือนจะเกี่ยวข้องกับกฎระเบียบหรือการปฏิบัติงานของโรงงาน การเปิดอีเมลเหล่านี้จะกระตุ้นให้เกิดห่วงโซ่มัลแวร์ ซึ่งอาจทำให้ผู้โจมตีเข้าถึงข้อมูลปฏิบัติการ งานวิจัย และข้อมูลบุคลากรที่ละเอียดอ่อนได้

ทั้งนี้มีรายงานว่าศรีลังกา เนปาล เมียนมาร์ อินโดนีเซีย และฟิลิปปินส์ ก็อยู่ในรายชื่อเป้าหมายของ SideWinder เช่นกัน

  • Spring Dragon หรือ Lotus Blossom - ภัยคุกคามนี้สนใจเวียดนาม ไต้หวัน และฟิลิปปินส์เป็นพิเศษ โดยใช้ประโยชน์จากการสเปียร์ฟิชชิง การหาช่องโหว่ และการโจมตีแบบ watering hole เพื่อแทรกซึมเข้าไปในเครื่องของเหยื่อ นักวิจัยแคสเปอร์สกี้ได้ตรวจพบตัวอย่างมัลแวร์ 1,000 ตัวอย่าง ซึ่งถูกใช้มานานกว่าทศวรรษเพื่อโจมตีหน่วยงานรัฐบาลในเอเชียตะวันออกเฉียงใต้
  • Tetris Phantom - นักวิจัยทีม GReAT ค้นพบกลุ่ม APT นี้ในปี 2023 กลุ่มนี้เริ่มใช้มัลแวร์ที่ซับซ้อนสูงโดยมุ่งเป้าไปที่ไดรฟ์ USB ที่ปลอดภัย ตั้งแต่ปี 2016 ถึง 2025 กลุ่มนี้ได้เพิ่มเครื่องมือโจมตีสองรายการ ได้แก่ BoostPlug ซึ่งเป็นเฟรมเวิร์กแบบปลั๊กอิน และ DeviceCync ซึ่งแทรก ShadowPad, PhantomNet และ Ghost RAT ลงในเครื่องของเหยื่อ
  • HoneyMyte - เป็นที่รู้จักในด้านการขโมยข้อมูลที่ละเอียดอ่อนทางการเมืองและกลยุทธ์จากรัฐบาลและหน่วยงานการทูตในเอเชียตะวันออกเฉียงใต้ โดยเฉพาะอย่างยิ่งเมียนมาร์และฟิลิปปินส์ ปัจจุบันผู้ก่อภัยคุกคามรายนี้ใช้มัลแวร์ ToneShell ซึ่งติดตั้งผ่านตัวโหลดเดอร์หลายตัวในแคมเปญต่างๆ ตลอดปี 2024 - 2025
  • ToddyCat - มุ่งเป้าไปที่เหยื่อรายใหญ่ในมาเลเซียเป็นหลักตั้งแต่ปี 2020 กลุ่มนี้มีความเชี่ยวชาญทางเทคนิคขั้นสูง และได้พัฒนาเครื่องมืออันตรายโดยใช้โค้ดที่เผยแพร่ต่อสาธารณะเพื่อหลบเลี่ยงซอฟต์แวร์รักษาความปลอดภัยที่ถูกต้องตามกฎหมาย เพื่อหลีกเลี่ยงการตรวจพบและรักษาการเข้าถึงอย่างลับๆ ภายในสภาพแวดล้อมของเป้าหมาย
  • Lazarus - กลุ่มลาซารัสเป็นที่รู้จักจากเหตุการณ์ปล้นธนาคารบังกลาเทศอันอื้อฉาว "Bangladesh Bank Heist" กลุ่มผู้ก่อภัยคุกคามที่ได้รับการสนับสนุนจากรัฐบาลรายนี้ยังคงเป็นหนึ่งใน APT หลักในภูมิภาคเอเชียแปซิฟิก โดยมีทั้งการจารกรรมและแคมเปญที่มุ่งหวังผลกำไร

ต้นปี 2025 ที่ผ่านมา ผู้เชี่ยวชาญของทีม GReAT ได้ค้นพบ "Operation SyncHole" ซึ่งเป็นแคมเปญใหม่ของ Lazarus ที่ผสมผสานการโจมตีแบบ watering hole เข้ากับการใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ของบุคคลที่สามเพื่อโจมตีองค์กรในเกาหลีใต้ ในระหว่างการวิจัย ผู้เชี่ยวชาญยังค้นพบช่องโหว่แบบซีโร่เดย์ในซอฟต์แวร์ Innorix Agent อีกด้วย บริษัทเกาหลีใต้อย่างน้อย 6 แห่งในภาคส่วนสำคัญตกเป็นเป้าหมาย โดยจำนวนเหยื่อที่แท้จริงอาจสูงกว่านี้

  • Mysterious Elephant - แคสเปอร์สกี้ตรวจพบกลุ่มนี้ครั้งแรกในเดือนพฤษภาคม 2023 กลุ่มนี้ใช้แบ็กดอร์ตระกูลใหม่ที่สามารถสั่งการและจัดการไฟล์อย่างลับๆ โดดเด่นและบางครั้งก็ซ้อนทับกับเทคนิคของ APT เช่น Dropping Elephant, Origami Elephant, Bitter, Confucius และ Side

ในปี 2025 ผู้เชี่ยวชาญของแคสเปอร์สกี้พบว่ากลุ่มนี้ได้เพิ่มเครื่องมือและเทคนิคใหม่ๆ อย่างต่อเนื่องเพื่อกำหนดเป้าหมายโจมตีเหยื่อในปากีสถาน ศรีลังกา และบังกลาเทศ

"ผู้เชี่ยวชาญพบว่ามีความเป็นไปได้สูงที่กลุ่ม APT ที่มุ่งเป้าไปที่รัฐบาล ความลับทางทหาร และหน่วยข่าวกรองเชิงกลยุทธ์เหล่านี้จะได้รับการสนับสนุนจากรัฐ ต่างจากอาชญากรไซเบอร์ทั่วไปที่มุ่งหวังเพียงผลประโยชน์ทางการเงิน เมื่อพิจารณาจากกิจกรรม APT ที่สำคัญในภูมิภาคเอเชียแปซิฟิก จะเห็นได้ชัดว่าแคมเปญเหล่านี้ไม่ได้เป็นเพียงการขโมยข้อมูลเท่านั้น แต่ยังเป็นการสร้างความได้เปรียบทางภูมิรัฐศาสตร์อย่างเด็ดขาดอีกด้วย องค์กรต่างๆ โดยเฉพาะอย่างยิ่งในภาคส่วนที่มีความอ่อนไหวจึงจำเป็นจะต้องเสริมสร้างความมั่นคงปลอดภัยไซเบอร์และลงทุนในคลังข้อมูลภัยคุกคาม เพื่อให้ก้าวล้ำหน้าภัยคุกคามที่เปลี่ยนแปลงไปเหล่านี้" นูชินกล่าวเสริม

แคสเปอร์สกี้แนะนำให้ตรวจจับอย่างแม่นยำ ตอบสนองอย่างรวดเร็ว และแก้ไขช่องโหว่อย่างทันท่วงที เพื่อป้องกันการโจมตีของกลุ่ม APT คำแนะนำเพิ่มเติมมีดังต่อไปนี้

  • อัปเดตซอฟต์แวร์บนอุปกรณ์ทุกเครื่องที่ใช้อยู่เสมอ เพื่อป้องกันไม่ให้ผู้โจมตีแทรกซึมเครือข่ายโดยการใช้ประโยชน์จากช่องโหว่
  • ดำเนินการตรวจสอบความปลอดภัยทางไซเบอร์ของเครือข่ายและทรัพย์สินเพื่อเปิดเผยช่องโหว่และระบบที่มีช่องโหว่ และแก้ไขจุดอ่อนใดๆ ที่พบภายในขอบเขตหรือภายในเครือข่าย
  • เพื่อปกป้ององค์กรจากภัยคุกคามหลากหลายรูปแบบ แนะนำโซลูชันจากกลุ่มผลิตภัณฑ์ Kaspersky Next ที่ให้การป้องกันแบบเรียลไทม์ การมองเห็นภัยคุกคาม การตรวจสอบ และการตอบสนองของ EDR และ XDR สำหรับองค์กรทุกขนาดและทุกอุตสาหกรรม
  • ให้ผู้เชี่ยวชาญด้าน InfoSec ใช้บริการข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามทางไซเบอร์ที่มุ่งเป้าไปที่องค์กร โซลูชัน Kaspersky Threat Intelligence ล่าสุดจะช่วยให้ได้รับข้อมูลบริบทที่ครอบคลุมตลอดวงจรการจัดการเหตุการณ์ทั้งหมด และช่วยให้สามารถระบุความเสี่ยงทางไซเบอร์ได้อย่างทันท่วงที

ข่าวเอเชียแปซิฟิก+แคสเปอร์สกี้วันนี้

แคสเปอร์สกี้เผย APT ระดับประเทศใช้ Dark AI

ผลการวิจัยสำคัญของแคสเปอร์สกี้แนะให้เตรียมรับมือกับการโจมตีที่ซุกซ่อนตัวและซับซ้อนมากขึ้นซึ่งขับเคลื่อนโดยการเพิ่มขึ้นของ Dark AI ในภูมิภาคเอเชียแปซิฟิก เซอร์เกย์ ลอซคิน หัวหน้าทีมวิจัยและวิเคราะห์ระดับโลก (GReAT) ภูมิภาคตะวันออกกลาง ตุรกี แอฟริกา และเอเชียแปซิฟิก แคสเปอร์สกี้ กล่าวว่า "นับตั้งแต่ ChatGPT ได้รับความนิยมทั่วโลกในปี 2023 เราได้เห็นการนำ AI มาใช้อย่างมีประโยชน์หลายประการ ตั้งแต่งานทั่วไปอย่างการสร้างวิดีโอ ไปจนถึงการตรวจจับและวิเคราะห์ภัยคุกคามทางเทคนิค ในขณะเดียวกัน ผู้

ผู้เชี่ยวชาญแคสเปอร์สกี้ระบุ ยุคสมัยของกา... แคสเปอร์สกี้ชี้ SOC อัจฉริยะสำคัญยิ่งยวดต่อการรวม IT และ OT ของเอเชียแปซิฟิก — ผู้เชี่ยวชาญแคสเปอร์สกี้ระบุ ยุคสมัยของการจัดการเทคโนโลยีสารสนเทศ (IT) และเ...

แคสเปอร์สกี้ บริษัทด้านความปลอดภัยไซเบอร์... แคสเปอร์สกี้เตือนภัยคุกคาม AI ระบาดในเอเชียแปซิฟิก แนะป้องกันเชิงรุกด้วย SOC — แคสเปอร์สกี้ บริษัทด้านความปลอดภัยไซเบอร์และดิจิทัลระดับโลก แสดงความกังวลเร...

แคสเปอร์สกี้ประกาศจะจัดงาน "Kaspersky Ind... ครั้งแรก! Kaspersky เตรียมเปิดเวทีงานประชุมความปลอดภัยไซเบอร์ภาคอุตสาหกรรมใน APAC — แคสเปอร์สกี้ประกาศจะจัดงาน "Kaspersky Industrial Cybersecurity Confere...