รายงานล่าสุดโดย “แคสเปอร์สกี้” พบว่า ตั้งแต่ปี 2024 ถึงครึ่งปีแรกของปี 2025 การโจมตีของกลุ่มภัยคุกคามขั้นสูงหรือ APT (Advanced Persistent Threat) ในภูมิภาคเอเชียแปซิฟิกยังคงขยายตัวอย่างต่อเนื่อง
สำหรับแรงจูงใจหลัก เป็นการจารกรรมไซเบอร์ โดยรายใหญ่ที่คอยโจมตีมักล่าความลับของรัฐ ข่าวกรองทางทหาร และข้อมูลอื่นๆ จากรัฐบาลต่างๆ ทั่วภูมิภาคอย่างต่อเนื่อง
นูชิน ชาบับ นักวิจัยความปลอดภัยอาวุโส ทีมวิจัยและวิเคราะห์ระดับโลก (GReAT) แคสเปอร์สกี้ กล่าวว่า เอเชียแปซิฟิกเป็นศูนย์รวมของกิจกรรมจารกรรมไซเบอร์มาโดยตลอด
เนื่องจากมีภูมิทัศน์ทางภูมิรัฐศาสตร์ที่ตึงเครียด ประกอบกับการพัฒนาทั้งทางดิจิทัลและเศรษฐกิจอย่างรวดเร็ว จึงก่อให้เกิดภูมิทัศน์ภัยคุกคามที่ซับซ้อนซึ่งถูกกำหนดโดยผู้ก่อภัยคุกคามหลายรายที่มุ่งเป้าไปที่หน่วยงานและองค์กรที่มีชื่อเสียง รวมถึงหน่วยงานสำคัญในภูมิภาค
ปี 2025 ผู้เชี่ยวชาญของแคสเปอร์สกี้พบว่า กลุ่มอาชญากรไซเบอร์ต่างๆ ได้เพิ่มเครื่องมือและเทคนิคใหม่ๆ อย่างต่อเนื่องเพื่อกำหนดเป้าหมายโจมตีเหยื่อ
พบด้วยว่ามีความเป็นไปได้สูงที่กลุ่ม APT ที่มุ่งเป้าไปที่รัฐบาล ความลับทางทหาร และหน่วยข่าวกรองเชิงกลยุทธ์เหล่านี้จะได้รับการสนับสนุนจากรัฐ ต่างจากอาชญากรไซเบอร์ทั่วไปที่มุ่งหวังเพียงผลประโยชน์ทางการเงิน
เมื่อพิจารณาจากกิจกรรม APT ที่สำคัญในภูมิภาคเอเชียแปซิฟิก จะเห็นได้ชัดว่าแคมเปญเหล่านี้ไม่ได้เป็นเพียงการขโมยข้อมูลเท่านั้น แต่ยังเป็นการสร้างความได้เปรียบทางภูมิรัฐศาสตร์อย่างเด็ดขาดอีกด้วยองค์กรต่างๆ
โดยเฉพาะอย่างยิ่งในภาคส่วนที่มีความอ่อนไหวจึงจำเป็นจะต้องเสริมสร้างความมั่นคงปลอดภัยไซเบอร์และลงทุนในคลังข้อมูลภัยคุกคาม เพื่อให้ก้าวล้ำหน้าภัยคุกคามที่เปลี่ยนแปลงไปเหล่านี้” นูชินกล่าวเสริม
นักวิจัยของทีม Kaspersky GreATดำเนินการตรวจสอบกลุ่ม APT และปฏิบัติการมากกว่า 900 รายการทั่วโลกโดยในภูมิภาคเอเชียแปซิฟิก มีกลุ่มหลักๆ ที่ดำเนินงานตั้งแต่ปี 2024 จนถึงปัจจุบันดังนี้
- SideWinder : กลุ่ม APT นี้ถูกขนานนามว่าเป็น “ภัยคุกคามที่ร้ายแรงที่สุดในเอเชียแปซิฟิก” โดยมุ่งเป้าโจมตีรัฐบาล กองทัพ และหน่วยงานการทูตในภูมิภาคด้วยแพลตฟอร์มการโจมตีแบบสเปียร์ฟิชชิงและแบบซับซ้อน
- Spring Dragon หรือ Lotus Blossom : ภัยคุกคามนี้สนใจเวียดนาม ไต้หวัน และฟิลิปปินส์เป็นพิเศษ ใช้ประโยชน์จากการสเปียร์ฟิชชิง การหาช่องโหว่ และการโจมตีแบบ watering hole เพื่อแทรกซึมเข้าไปในเครื่องของเหยื่อ นักวิจัยแคสเปอร์สกี้ได้ตรวจพบตัวอย่างมัลแวร์ 1,000 ตัวอย่าง ซึ่งถูกใช้มานานกว่าทศวรรษเพื่อโจมตีหน่วยงานรัฐบาลในเอเชียตะวันออกเฉียงใต้
- Tetris Phantom : นักวิจัยทีม GReAT ค้นพบกลุ่ม APT นี้ในปี 2023 กลุ่มนี้เริ่มใช้มัลแวร์ที่ซับซ้อนสูงโดยมุ่งเป้าไปที่ไดรฟ์ USB
- HoneyMyte : เป็นที่รู้จักในด้านการขโมยข้อมูลที่ละเอียดอ่อนทางการเมืองและกลยุทธ์จากรัฐบาลและหน่วยงานการทูตในเอเชียตะวันออกเฉียงใต้ โดยเฉพาะอย่างยิ่งเมียนมาร์และฟิลิปปินส์ ปัจจุบันผู้ก่อภัยคุกคามรายนี้ใช้มัลแวร์ ToneShell ซึ่งติดตั้งผ่านตัวโหลดเดอร์หลายตัวในแคมเปญต่างๆ ตลอดปี 2024 –2025
- ToddyCat : มุ่งเป้าไปที่เหยื่อรายใหญ่ในมาเลเซียเป็นหลักตั้งแต่ปี 2020 กลุ่มนี้มีความเชี่ยวชาญทางเทคนิคขั้นสูง และได้พัฒนาเครื่องมืออันตรายโดยใช้โค้ดที่เผยแพร่ต่อสาธารณะเพื่อหลบเลี่ยงซอฟต์แวร์รักษาความปลอดภัยที่ถูกต้องตามกฎหมาย เพื่อหลีกเลี่ยงการตรวจพบและรักษาการเข้าถึงอย่างลับๆ ภายในสภาพแวดล้อมของเป้าหมาย
- Lazarus : กลุ่มลาซารัสเป็นที่รู้จักจากเหตุการณ์ปล้นธนาคารบังกลาเทศอันอื้อฉาว “Bangladesh Bank Heist” กลุ่มผู้ก่อภัยคุกคามที่ได้รับการสนับสนุนจากรัฐบาลรายนี้ยังคงเป็นหนึ่งใน APT หลักในภูมิภาคเอเชียแปซิฟิก โดยมีทั้งการจารกรรมและแคมเปญที่มุ่งหวังผลกำไร





