Digitel Tech & AI
แคสเปอร์สกี้ชี้ภัยAPTบุกเอเชียแปซิฟิก ล่าความลับเอกสาร'โรงไฟฟ้านิวเคลียร์'

กรุงเทพฯ-รายงานล่าสุดแคสเปอร์สกี้ระบุว่า ตั้งแต่ปี2024ถึงครึ่งปีแรกของปี2025กลุ่มภัยคุกคามขั้นสูงหรือ APT (Advanced Persistent Threat) ที่กำลังปฏิบัติการอยู่ในภูมิภาคเอเชียแปซิฟิกมีแรงจูงใจหลักเป็นการจารกรรมไซเบอร์ รายงานนี้ยังได้เปิดเผยข้อมูลกลุ่มจารกรรมไซเบอร์รายใหญ่ที่คอยโจมตีล่าความลับของรัฐ ข่าวกรองทางทหาร และข้อมูลอื่นๆ จากรัฐบาลต่างๆ ทั่วภูมิภาคอย่างต่อเนื่อง
นูชินชาบับนักวิจัยความปลอดภัยอาวุโสทีมวิจัยและวิเคราะห์ระดับโลก (GReAT) แคสเปอร์สกี้ กล่าวว่า “เอเชียแปซิฟิกเป็นศูนย์รวมของกิจกรรมจารกรรมไซเบอร์มาโดยตลอด เนื่องจากมีภูมิทัศน์ทางภูมิรัฐศาสตร์ที่ตึงเครียด ประกอบกับการพัฒนาทั้งทางดิจิทัลและเศรษฐกิจอย่างรวดเร็ว จึงก่อให้เกิดภูมิทัศน์ภัยคุกคามที่ซับซ้อนซึ่งถูกกำหนดโดยผู้ก่อภัยคุกคามหลายรายที่มุ่งเป้าไปที่หน่วยงานและองค์กรที่มีชื่อเสียง รวมถึงหน่วยงานสำคัญในภูมิภาค”
นักวิจัยของทีมKaspersky GreATดำเนินการตรวจสอบกลุ่มAPTและปฏิบัติการมากกว่า900รายการทั่วโลกโดยในภูมิภาคเอเชียแปซิฟิกมีกลุ่มหลักๆ ที่ดำเนินงานตั้งแต่ปี2024จนถึงปัจจุบันดังนี้
- SideWinder – กลุ่มAPT นี้ถูกขนานนามว่าเป็น “ภัยคุกคามที่ร้ายแรงที่สุดในเอเชียแปซิฟิก”โดยมุ่งเป้าโจมตีรัฐบาลกองทัพและหน่วยงานการทูตในภูมิภาคด้วยแพลตฟอร์มการโจมตีแบบสเปียร์ฟิชชิงและแบบซับซ้อนกลุ่มนี้สนใจภาคการเดินเรือและทะเล (บังกลาเทศกัมพูชาและเวียดนาม) และโลจิสติกส์ (จีนอินเดียและมัลดีฟส์) เมื่อเดือนมีนาคมที่ผ่านมาผู้เชี่ยวชาญของแคสเปอร์สกี้ยังได้เปิดเผยว่ากลุ่มนี้มุ่งความสนใจไปที่โรงไฟฟ้านิวเคลียร์และโรงไฟฟ้าพลังงานนิวเคลียร์ทั่วเอเชียใต้มากขึ้น
SideWinder ปรับเปลี่ยนเครื่องมืออย่างรวดเร็วเพื่อหลีกเลี่ยงการตรวจจับทำให้เป็นภัยคุกคามที่ดำเนินการได้อย่างต่อเนื่องในการโจมตีโครงสร้างพื้นฐานนิวเคลียร์กลุ่มนี้จะใช้อีเมลแบบสเปียร์ฟิชชิงที่ปรับแต่งมาเป็นพิเศษซึ่งดูเหมือนจะเกี่ยวข้องกับกฎระเบียบหรือการปฏิบัติงานของโรงงานการเปิดอีเมลเหล่านี้จะกระตุ้นให้เกิดห่วงโซ่มัลแวร์ซึ่งอาจทำให้ผู้โจมตีเข้าถึงข้อมูลปฏิบัติการงานวิจัยและข้อมูลบุคลากรที่ละเอียดอ่อนได้
ทั้งนี้มีรายงานว่าศรีลังกาเนปาลเมียนมาร์อินโดนีเซียและฟิลิปปินส์ก็อยู่ในรายชื่อเป้าหมายของSideWinder เช่นกัน
- Spring Dragon หรือLotus Blossom – ภัยคุกคามนี้สนใจเวียดนามไต้หวันและฟิลิปปินส์เป็นพิเศษโดยใช้ประโยชน์จากการสเปียร์ฟิชชิงการหาช่องโหว่และการโจมตีแบบwatering holeเพื่อแทรกซึมเข้าไปในเครื่องของเหยื่อนักวิจัยแคสเปอร์สกี้ได้ตรวจพบตัวอย่างมัลแวร์1,000 ตัวอย่างซึ่งถูกใช้มานานกว่าทศวรรษเพื่อโจมตีหน่วยงานรัฐบาลในเอเชียตะวันออกเฉียงใต้
- Tetris Phantom – นักวิจัยทีมGReAT ค้นพบกลุ่มAPT นี้ในปี2023กลุ่มนี้เริ่มใช้มัลแวร์ที่ซับซ้อนสูงโดยมุ่งเป้าไปที่ไดรฟ์USB ที่ปลอดภัยตั้งแต่ปี2016ถึง2025กลุ่มนี้ได้เพิ่มเครื่องมือโจมตีสองรายการได้แก่BoostPlugซึ่งเป็นเฟรมเวิร์กแบบปลั๊กอินและDeviceCyncซึ่งแทรกShadowPad, PhantomNetและGhost RAT ลงในเครื่องของเหยื่อ
- HoneyMyte – เป็นที่รู้จักในด้านการขโมยข้อมูลที่ละเอียดอ่อนทางการเมืองและกลยุทธ์จากรัฐบาลและหน่วยงานการทูตในเอเชียตะวันออกเฉียงใต้โดยเฉพาะอย่างยิ่งเมียนมาร์และฟิลิปปินส์ปัจจุบันผู้ก่อภัยคุกคามรายนี้ใช้มัลแวร์ToneShellซึ่งติดตั้งผ่านตัวโหลดเดอร์หลายตัวในแคมเปญต่างๆตลอดปี2024–2025
- ToddyCat – มุ่งเป้าไปที่เหยื่อรายใหญ่ในมาเลเซียเป็นหลักตั้งแต่ปี2020 กลุ่มนี้มีความเชี่ยวชาญทางเทคนิคขั้นสูง และได้พัฒนาเครื่องมืออันตรายโดยใช้โค้ดที่เผยแพร่ต่อสาธารณะเพื่อหลบเลี่ยงซอฟต์แวร์รักษาความปลอดภัยที่ถูกต้องตามกฎหมายเพื่อหลีกเลี่ยงการตรวจพบและรักษาการเข้าถึงอย่างลับๆภายในสภาพแวดล้อมของเป้าหมาย
- Lazarus – กลุ่มลาซารัสเป็นที่รู้จักจากเหตุการณ์ปล้นธนาคารบังกลาเทศอันอื้อฉาว “Bangladesh Bank Heist” กลุ่มผู้ก่อภัยคุกคามที่ได้รับการสนับสนุนจากรัฐบาลรายนี้ยังคงเป็นหนึ่งในAPT หลักในภูมิภาคเอเชียแปซิฟิกโดยมีทั้งการจารกรรมและแคมเปญที่มุ่งหวังผลกำไร
ต้นปี2025 ที่ผ่านมาผู้เชี่ยวชาญของทีม GReAT ได้ค้นพบ “Operation SyncHole” ซึ่งเป็นแคมเปญใหม่ของLazarus ที่ผสมผสานการโจมตีแบบwatering hole เข้ากับการใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ของบุคคลที่สามเพื่อโจมตีองค์กรในเกาหลีใต้ในระหว่างการวิจัยผู้เชี่ยวชาญยังค้นพบช่องโหว่แบบซีโร่เดย์ในซอฟต์แวร์Innorix Agent อีกด้วยบริษัทเกาหลีใต้อย่างน้อย6 แห่งในภาคส่วนสำคัญตกเป็นเป้าหมายโดยจำนวนเหยื่อที่แท้จริงอาจสูงกว่านี้
- Mysterious Elephant – แคสเปอร์สกี้ตรวจพบกลุ่มนี้ครั้งแรกในเดือนพฤษภาคม2023กลุ่มนี้ใช้แบ็กดอร์ตระกูลใหม่ที่สามารถสั่งการและจัดการไฟล์อย่างลับๆโดดเด่นและบางครั้งก็ซ้อนทับกับเทคนิคของAPT เช่นDropping Elephant, Origami Elephant, Bitter, Confucius และSide
ในปี2025ผู้เชี่ยวชาญของแคสเปอร์สกี้พบว่ากลุ่มนี้ได้เพิ่มเครื่องมือและเทคนิคใหม่ๆอย่างต่อเนื่องเพื่อกำหนดเป้าหมายโจมตีเหยื่อในปากีสถานศรีลังกาและบังกลาเทศ
“ผู้เชี่ยวชาญพบว่ามีความเป็นไปได้สูงที่กลุ่มAPT ที่มุ่งเป้าไปที่รัฐบาลความลับทางทหารและหน่วยข่าวกรองเชิงกลยุทธ์เหล่านี้จะได้รับการสนับสนุนจากรัฐต่างจากอาชญากรไซเบอร์ทั่วไปที่มุ่งหวังเพียงผลประโยชน์ทางการเงินเมื่อพิจารณาจากกิจกรรมAPT ที่สำคัญในภูมิภาคเอเชียแปซิฟิกจะเห็นได้ชัดว่าแคมเปญเหล่านี้ไม่ได้เป็นเพียงการขโมยข้อมูลเท่านั้นแต่ยังเป็นการสร้างความได้เปรียบทางภูมิรัฐศาสตร์อย่างเด็ดขาดอีกด้วยองค์กรต่างๆโดยเฉพาะอย่างยิ่งในภาคส่วนที่มีความอ่อนไหวจึงจำเป็นจะต้องเสริมสร้างความมั่นคงปลอดภัยไซเบอร์และลงทุนในคลังข้อมูลภัยคุกคามเพื่อให้ก้าวล้ำหน้าภัยคุกคามที่เปลี่ยนแปลงไปเหล่านี้”นูชินกล่าวเสริม
แคสเปอร์สกี้แนะนำให้ตรวจจับอย่างแม่นยำตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่อย่างทันท่วงทีเพื่อป้องกันการโจมตีของกลุ่มAPT คำแนะนำเพิ่มเติมมีดังต่อไปนี้
- อัปเดตซอฟต์แวร์บนอุปกรณ์ทุกเครื่องที่ใช้อยู่เสมอเพื่อป้องกันไม่ให้ผู้โจมตีแทรกซึมเครือข่ายโดยการใช้ประโยชน์จากช่องโหว่
- ดำเนินการตรวจสอบความปลอดภัยทางไซเบอร์ของเครือข่ายและทรัพย์สินเพื่อเปิดเผยช่องโหว่และระบบที่มีช่องโหว่และแก้ไขจุดอ่อนใดๆที่พบภายในขอบเขตหรือภายในเครือข่าย
- เพื่อปกป้ององค์กรจากภัยคุกคามหลากหลายรูปแบบแนะนำโซลูชันจากกลุ่มผลิตภัณฑ์Kaspersky Nextที่ให้การป้องกันแบบเรียลไทม์การมองเห็นภัยคุกคามการตรวจสอบและการตอบสนองของEDR และXDR สำหรับองค์กรทุกขนาดและทุกอุตสาหกรรม
- ให้ผู้เชี่ยวชาญด้านInfoSec ใช้บริการข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามทางไซเบอร์ที่มุ่งเป้าไปที่องค์กร โซลูชันKaspersky Threat Intelligenceล่าสุดจะช่วยให้ได้รับข้อมูลบริบทที่ครอบคลุมตลอดวงจรการจัดการเหตุการณ์ทั้งหมดและช่วยให้สามารถระบุความเสี่ยงทางไซเบอร์ได้อย่างทันท่วงที
หากต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับรายงานAPT ล่าสุดโปรดไปที่https://securelist.com/