Astfel, în primul trimestru din 2018, experţii au observat o creştere permanentă a activităţii grupărilor vorbitoare de limbă chineză, inclusiv a celor reunite în jurul ShaggyPanther, care vizează entităţile guvernamentale, în special în Taiwan şi Malaezia. De asemenea, cei de la CardinalLizard şi-au crescut, în acest an, interesul faţă de Malaezia şi, în acelaşi timp, l-au menţinut pe cel faţă de Filipine, Rusia şi Mongolia. 

Potrivit sursei citate, a fost detectată activitate APT în Asia de Sud, unde entităţi militare din Pakistan au fost atacate de către grupul Sidewinder, descoperit recent. 

În acelaşi timp, gruparea APT IronHusky a încetat, aparent, să mai vizeze entităţi militare ruseşti şi îşi concentrează toate eforturile în zona Mongoliei, însă la sfârşitul lunii ianuarie 2018, această entitate a lansat o campanie de atacuri împotriva unor organizaţii guvernamentale din această ţară, înainte de întâlnirea programată cu Fondul Monetar Internaţional (FMI). 

Raportul Kaspersky Lab arată, totodată, că Peninsula Coreeană rămâne în vizorul atacatorilor cibernetici. În acest context, gruparea APT Kimsuky, care vizează grupurile de dialog şi activităţile politice, şi-a reînnoit complet arsenalul. "Acesta este creat pentru spionaj cibernetic şi a fost folosit într-o campanie de phishing direcţionat. În plus, o ramură a grupului Lazarus – Bluenoroff – şi-a ales noi ţinte, printre care companii de cripto-monede", notează sursa citată. 

Infracţiuni cibernetice ce au în spate unele grupuri APT au fost detectate şi în Orientul Mijlociu. 

"De exemplu, gruparea APT StrongPity a lansat mai multe atacuri de tip Man-in-the-Middle (MiTM) asupra reţelelor furnizorilor de Internet. Un alt grup cu abilităţi avansate de infracţionalitate cibernetică, Desert Falcons, a recurs din nou la atacarea dispozitivelor Android cu un malware folosit în 2014", se menţionează în raportul de specialitate. 

De asemenea, în T1, cercetătorii Kaspersky Lab au descoperit mai multe grupuri care atacă în mod regulat routere şi hardware de reţea în campaniile lor, o abordare adoptată în urmă cu câţiva ani de atacatori, precum Regin sau CloudAtlas. Potrivit experţilor, routerele vor continua să fie o ţintă pentru atacatori, ca modalitate de a obţine controlul asupra infrastructurii victimei. 

La nivel general, experţii în securitate cibernetică au continuat să detecteze activităţi cibernetice din partea unor grupuri APT, vorbitoare de rusă, chineză, engleză şi coreeană şi, chiar dacă unii autori foarte cunoscuţi nu au avut o activitate demnă de a fi remarcată, în regiunea asiatică au fost detectaţi noi autori şi un număr în creştere de operaţiuni APT. "Creşterea se explică, parţial, prin atacul malware Olympic Destroyer, din timpul Jocurilor Olimpice de la Pyeongchang", menţionează Kaspersky Lab. 

Documentul "Tendinţele APT în T1" rezumă descoperirile experţilor în 27 de rapoarte create pentru abonaţi şi menite să sprijine procesul de investigaţie. AGERPRES