Lunes 11 de agosto de 2025 – 12:11 Wib
Yakarta, Viva – Desde 2024 hasta la primera mitad de este año, Cyber Spoonage sigue siendo el motivo principal del grupo avanzado de amenaza persistente (APT) que está activa en el Asia Pacífico (APAC), según compañías de seguridad cibernética y la privacidad digital global Kaspersky.
Noushin Shabab, el principal investigador de seguridad en el equipo de Investigación y Análisis Global de Kaspersky (Great), reveló los principales grupos de espionaje cibernético que están constantemente inquietantes Secretos de estadointeligencia militar y otra información del gobierno en todas las regiones.
«Asia Pacífico siempre ha sido una guarida de actividad cibernética de espionaje porque el panorama geopolítico de un área tensa. Esto se combina con un rápido desarrollo digital y económico, creando un complejo panorama de amenazas formado por varios actores de amenazas activas dirigidas a entidades y organizaciones líderes e instalaciones importantes en la región», dijo Shabab.
A nivel mundial, el investigador Kaspersky Great monitorea más de 900 grupos y operaciones APT. En el Asia Pacífico, los grupos principales que están activos en 2024 hasta la fecha incluyen:
1. Tienen un gran interés en el campo del marítimo (Bangladesh, Camboya y Vietnam) y la logística (China, India y Maldivas). En marzo pasado, los grandes expertos de Kaspersky también revelaron que el grupo mostró un mayor enfoque en la planta de energía nuclear e instalaciones de energía en todo el sur de Asia.
Leer también:
El gobierno provincial niega millones de datos personales de los ciudadanos de Java Occidental que se filtran
Sidewinder adaptó el dispositivo rápidamente para evitar la detección, por lo que es una amenaza continua. Al dirigirse a la infraestructura nuclear, este grupo utiliza un correo electrónico de phishing de lanza muy especial que parece estar relacionado con las reglas u operaciones de la instalación. La apertura de este correo electrónico desencadena la cadena de malware, que tiene el potencial de proporcionar acceso a datos operativos confidenciales, investigación e información de personal.
Sri Lanka, Nepal, Myanmar, IndonesiaY Filipinas también está en la lista de objetivos Sidewinder.
2. Spring Dragon Aka Lotus Blossom: con especial interés en Vietnam, Taiwán y Filipinas, los perpetradores de esta amenaza utilizan los ataques de phishing, explotación y agujeros de riego para infiltrarse en el motor de la víctima. Los investigadores de Kaspersky han detectado 1,000 muestras peligrosas utilizadas durante una década para atacar a entidades gubernamentales en el sudeste asiático.
3. Tetris Phantom – encontrado por el investigador Kaspersky Great en 2023, este grupo APT primero propuso un malware muy sofisticado que se dirigió a un tipo seguro de unidad USB. Desde el año pasado hasta 2025, habían agregado dos herramientas de ataque a su almacén de armas: Boostplug, un marco basado en complementos e inyectando a Shadowpad, Phantomnet y Ghost Rat a la máquina de la víctima.
4. Honeymyte: conocido por su objetivo de robar información política y estratégica delicada del gobierno y entidades diplomáticas en el sudeste asiático, especialmente Myanmar y Filipinas. Este actor de amenaza ahora usa malware Toneshell que se distribuyó a través de varios cargadores en varias campañas durante 2024 a 2025.
5. Toddycat, especialmente apuntando a víctimas importantes en Malasia desde 2020. Este grupo sofisticado técnico ha desarrollado un dispositivo peligroso basado en código disponible para el público para romper el software de seguridad legítimo para evitar la detección y mantener el acceso secreto en el entorno objetivo.
6. Lázaro: el grupo conocido como el famoso «robo del banco Bangladesh», el actor de amenaza patrocinado por este país continúa siendo uno de los principales aptos en la región con una campaña con un espionaje y estampados financieros.
A principios de este año, los grandes expertos de Kaspersky revelaron «Operación sincronizada», una nueva campaña de Lázaro que combinó ataques de agua con explotación de vulnerabilidad en el software de tercera parte para atacar a varias organizaciones en Corea del Sur. Durante el estudio, los expertos en la compañía también encontraron vulnerabilidad de día cero en el software de agente innorix. Al menos seis empresas surcoreanas en los sectores principales están atacadas, con el número real de víctimas con mayor potencial.
7. Misterioso elefante primero observado por Kaspersky En mayo de 2023, este grupo extendió una nueva familia de puerta trasera que pudo ejecutar comandos y manejar archivos en silencio, diferentes de y, a veces, superpuestos, con técnicas apt como elefante, elefante de origami, amargo, confucio y lateral.
A diferencia de los ciberdelincuentes convencionales impulsados por los beneficios financieros, es probable que los grupos dirigidos al gobierno, los secretos militares y la inteligencia estratégica estén patrocinados por el estado.
Basado en las principales actividades APT en Asia Pacífico, está claro que esta campaña no se trata solo de robo de datos, sino más bien de obtener una excelencia geopolítica decisiva.
«Esto hace que la organización, especialmente aquellos en el sector sensible, continúe fortaleciendo su postura de seguridad cibernética e invertir en amenazas de inteligencia para permanecer a la vanguardia de enfrentar esta creciente amenaza», dijo Shabab.
Página siguiente
2. Spring Dragon Aka Lotus Blossom: con especial interés en Vietnam, Taiwán y Filipinas, los perpetradores de esta amenaza utilizan los ataques de phishing, explotación y agujeros de riego para infiltrarse en el motor de la víctima. Los investigadores de Kaspersky han detectado 1,000 muestras peligrosas utilizadas durante una década para atacar a entidades gubernamentales en el sudeste asiático.

