ระวัง! ภัยร้าย ‘APT’ ยังคงป่วนหนัก ทั่วภูมิภาคเอเชียแปซิฟิก

“แคสเปอร์สกี้” เผย ภัยร้าย APT บุกเอเชียแปซิฟิก ออกล่าความลับรัฐ เอกสารการทูต โรงไฟฟ้านิวเคลียร์ ภูมิทัศน์ทางภูมิรัฐศาสตร์ที่ตึงเครียด การพัฒนาทั้งทางดิจิทัลและเศรษฐกิจอย่างรวดเร็ว ก่อให้เกิดภูมิทัศน์ภัยคุกคามที่ซับซ้อนกว่าเดิม
KEY
POINTS
- การโจมตีของกลุ่มภัยคุก APT ขยายตัวอย่างต่อเนื่อง
- แรงจูงใจหลักคือการจารกรรมไซเบอร์เพื่อขโมยความลับของรัฐ ข่าวกรองทางทหาร และข้อมูลจากรัฐบาลต่างๆ
- กลุ่ม APT ส่วนใหญ่มักได้รับการสนับสนุนจากรัฐ
- มีเป้าหมายเพื่อสร้างความได้เปรียบทางภูมิรัฐศาสตร์ ต่างจากอาชญากรไซเบอร์ทั่วไปที่มุ่งหวังผลประโยชน์ทางการเงิน
- กลุ่มอาชญากรไซเบอร์เหล่านี้มีการพัฒนาเครื่องมือและเทคนิคใหม่ๆ อยู่เสมอ ทำให้ภูมิทัศน์ภัยคุกคามมีความซับซ้อนและรับมือได้ยากขึ้น
- สำหรับ APT ที่เคลื่อนไหวอย่างหนักในภูมิภาคมีทั้ง SideWinder, Spring Dragon, Lazarus และ HoneyMyte มุ่งเป้าโจมตีหน่วยงานรัฐบาล กองทัพ และการทูต
รายงานล่าสุดโดย “แคสเปอร์สกี้” พบว่า ตั้งแต่ปี 2024 ถึงครึ่งปีแรกของปี 2025 การโจมตีของกลุ่มภัยคุกคามขั้นสูงหรือ APT (Advanced Persistent Threat) ในภูมิภาคเอเชียแปซิฟิกยังคงขยายตัวอย่างต่อเนื่อง
สำหรับแรงจูงใจหลัก เป็นการจารกรรมไซเบอร์ โดยรายใหญ่ที่คอยโจมตีมักล่าความลับของรัฐ ข่าวกรองทางทหาร และข้อมูลอื่นๆ จากรัฐบาลต่างๆ ทั่วภูมิภาคอย่างต่อเนื่อง
นูชิน ชาบับ นักวิจัยความปลอดภัยอาวุโส ทีมวิจัยและวิเคราะห์ระดับโลก (GReAT) แคสเปอร์สกี้ กล่าวว่า เอเชียแปซิฟิกเป็นศูนย์รวมของกิจกรรมจารกรรมไซเบอร์มาโดยตลอด
เนื่องจากมีภูมิทัศน์ทางภูมิรัฐศาสตร์ที่ตึงเครียด ประกอบกับการพัฒนาทั้งทางดิจิทัลและเศรษฐกิจอย่างรวดเร็ว จึงก่อให้เกิดภูมิทัศน์ภัยคุกคามที่ซับซ้อนซึ่งถูกกำหนดโดยผู้ก่อภัยคุกคามหลายรายที่มุ่งเป้าไปที่หน่วยงานและองค์กรที่มีชื่อเสียง รวมถึงหน่วยงานสำคัญในภูมิภาค
ปี 2025 ผู้เชี่ยวชาญของแคสเปอร์สกี้พบว่า กลุ่มอาชญากรไซเบอร์ต่างๆ ได้เพิ่มเครื่องมือและเทคนิคใหม่ๆ อย่างต่อเนื่องเพื่อกำหนดเป้าหมายโจมตีเหยื่อ
พบด้วยว่ามีความเป็นไปได้สูงที่กลุ่ม APT ที่มุ่งเป้าไปที่รัฐบาล ความลับทางทหาร และหน่วยข่าวกรองเชิงกลยุทธ์เหล่านี้จะได้รับการสนับสนุนจากรัฐ ต่างจากอาชญากรไซเบอร์ทั่วไปที่มุ่งหวังเพียงผลประโยชน์ทางการเงิน
เมื่อพิจารณาจากกิจกรรม APT ที่สำคัญในภูมิภาคเอเชียแปซิฟิก จะเห็นได้ชัดว่าแคมเปญเหล่านี้ไม่ได้เป็นเพียงการขโมยข้อมูลเท่านั้น แต่ยังเป็นการสร้างความได้เปรียบทางภูมิรัฐศาสตร์อย่างเด็ดขาดอีกด้วยองค์กรต่างๆ
โดยเฉพาะอย่างยิ่งในภาคส่วนที่มีความอ่อนไหวจึงจำเป็นจะต้องเสริมสร้างความมั่นคงปลอดภัยไซเบอร์และลงทุนในคลังข้อมูลภัยคุกคาม เพื่อให้ก้าวล้ำหน้าภัยคุกคามที่เปลี่ยนแปลงไปเหล่านี้” นูชินกล่าวเสริม
นักวิจัยของทีม Kaspersky GreATดำเนินการตรวจสอบกลุ่ม APT และปฏิบัติการมากกว่า 900 รายการทั่วโลกโดยในภูมิภาคเอเชียแปซิฟิก มีกลุ่มหลักๆ ที่ดำเนินงานตั้งแต่ปี 2024 จนถึงปัจจุบันดังนี้
- SideWinder : กลุ่ม APT นี้ถูกขนานนามว่าเป็น “ภัยคุกคามที่ร้ายแรงที่สุดในเอเชียแปซิฟิก” โดยมุ่งเป้าโจมตีรัฐบาล กองทัพ และหน่วยงานการทูตในภูมิภาคด้วยแพลตฟอร์มการโจมตีแบบสเปียร์ฟิชชิงและแบบซับซ้อน
- Spring Dragon หรือ Lotus Blossom : ภัยคุกคามนี้สนใจเวียดนาม ไต้หวัน และฟิลิปปินส์เป็นพิเศษ ใช้ประโยชน์จากการสเปียร์ฟิชชิง การหาช่องโหว่ และการโจมตีแบบ watering hole เพื่อแทรกซึมเข้าไปในเครื่องของเหยื่อ นักวิจัยแคสเปอร์สกี้ได้ตรวจพบตัวอย่างมัลแวร์ 1,000 ตัวอย่าง ซึ่งถูกใช้มานานกว่าทศวรรษเพื่อโจมตีหน่วยงานรัฐบาลในเอเชียตะวันออกเฉียงใต้
- Tetris Phantom : นักวิจัยทีม GReAT ค้นพบกลุ่ม APT นี้ในปี 2023 กลุ่มนี้เริ่มใช้มัลแวร์ที่ซับซ้อนสูงโดยมุ่งเป้าไปที่ไดรฟ์ USB
- HoneyMyte : เป็นที่รู้จักในด้านการขโมยข้อมูลที่ละเอียดอ่อนทางการเมืองและกลยุทธ์จากรัฐบาลและหน่วยงานการทูตในเอเชียตะวันออกเฉียงใต้ โดยเฉพาะอย่างยิ่งเมียนมาร์และฟิลิปปินส์ ปัจจุบันผู้ก่อภัยคุกคามรายนี้ใช้มัลแวร์ ToneShell ซึ่งติดตั้งผ่านตัวโหลดเดอร์หลายตัวในแคมเปญต่างๆ ตลอดปี 2024 –2025
- ToddyCat : มุ่งเป้าไปที่เหยื่อรายใหญ่ในมาเลเซียเป็นหลักตั้งแต่ปี 2020 กลุ่มนี้มีความเชี่ยวชาญทางเทคนิคขั้นสูง และได้พัฒนาเครื่องมืออันตรายโดยใช้โค้ดที่เผยแพร่ต่อสาธารณะเพื่อหลบเลี่ยงซอฟต์แวร์รักษาความปลอดภัยที่ถูกต้องตามกฎหมาย เพื่อหลีกเลี่ยงการตรวจพบและรักษาการเข้าถึงอย่างลับๆ ภายในสภาพแวดล้อมของเป้าหมาย
- Lazarus : กลุ่มลาซารัสเป็นที่รู้จักจากเหตุการณ์ปล้นธนาคารบังกลาเทศอันอื้อฉาว “Bangladesh Bank Heist” กลุ่มผู้ก่อภัยคุกคามที่ได้รับการสนับสนุนจากรัฐบาลรายนี้ยังคงเป็นหนึ่งใน APT หลักในภูมิภาคเอเชียแปซิฟิก โดยมีทั้งการจารกรรมและแคมเปญที่มุ่งหวังผลกำไร







