Serangan siber bertarget tinggi atau Advanced Persistent Threat (APT) terus menghantui kawasan Asia Pasifik (APAC), dengan target mulai dari rahasia negara, dokumen diplomatik, hingga infrastruktur vital seperti pembangkit listrik tenaga nuklir.
Laporan terbaru perusahaan keamanan siber global Kaspersky mengungkap bahwa sejak 2024 hingga paruh pertama 2025, spionase siber menjadi motif utama kelompok-kelompok APT aktif di wilayah ini.
Menurut Noushin Shabab, Peneliti Keamanan Utama di Tim Riset dan Analisis Global Kaspersky (GReAT), kondisi geopolitik yang tegang, pesatnya pertumbuhan ekonomi, serta transformasi digital menjadi pemicu meningkatnya aktivitas siber berisiko tinggi di APAC.
Baca juga: IM3 Resmi Luncurkan SATSPAM, Fitur AI untuk Lindungi Pengguna dari Penipuan Digital
“Asia Pasifik selalu menjadi sarang aktivitas spionase siber. Faktor geopolitik yang rumit dan perkembangan teknologi menciptakan lanskap ancaman kompleks, di mana aktor-aktor APT secara aktif menargetkan organisasi penting dan fasilitas strategis,” ujar Shabab.
APT Utama yang Aktif di Asia Pasifik
Kaspersky memantau lebih dari 900 kelompok dan operasi APT secara global, dengan beberapa aktor utama beroperasi intensif di Asia Pasifik:
- SideWinder – Dijuluki “ancaman paling agresif di Asia Pasifik”, menargetkan pemerintah, militer, dan entitas diplomatik melalui spear phishing dan platform serangan canggih.
Fokus pada sektor maritim di Bangladesh, Kamboja, dan Vietnam, serta logistik di Tiongkok, India, dan Maladewa.
Maret lalu, SideWinder terpantau mengincar pembangkit listrik tenaga nuklir di Asia Selatan dengan email berisi malware yang menyamar sebagai dokumen regulasi atau operasional.
- Spring Dragon (Lotus Blossom) – Menargetkan Vietnam, Taiwan, dan Filipina. Menggunakan watering hole attacks, eksploitasi, dan spear phishing.
Selama satu dekade terakhir, terdeteksi lebih dari 1.000 sampel malware yang diarahkan ke entitas pemerintah di Asia Tenggara.
- Tetris Phantom – Ditemukan pada 2023, kelompok ini memanfaatkan USB drive aman untuk menyebarkan malware.
Dalam perkembangan terbarunya, mereka menambahkan framework berbasis plugin bernama BoostPlug serta alat DeviceCync untuk menginfeksi sistem target.
- HoneyMyte – Fokus pada pencurian informasi politik dan strategis di Myanmar dan Filipina. Menggunakan malware ToneShell yang disebarkan melalui berbagai loader dalam kampanye 2024–2025.
- ToddyCat – Menargetkan Malaysia sejak 2020. Memanfaatkan kode sumber terbuka untuk membuat perangkat berbahaya yang mampu menembus software keamanan dan mempertahankan akses tersembunyi.
- Lazarus – Kelompok terkenal yang disponsori negara, pernah melakukan “Perampokan Bank Bangladesh”.
Tahun ini, mereka meluncurkan Operasi SyncHole, menggabungkan watering hole attack dengan eksploitasi zero-day di software Innorix Agent. Setidaknya enam perusahaan penting di Korea Selatan menjadi korban.
- Mysterious Elephant – Pertama kali teridentifikasi Mei 2023. Menyebarkan backdoor baru yang mampu menjalankan perintah jarak jauh dan mengelola berkas secara tersembunyi. Targetnya mencakup Pakistan, Sri Lanka, dan Bangladesh.
Baca juga: IM3 Resmi Luncurkan SATSPAM, Fitur AI untuk Lindungi Pengguna dari Penipuan Digital
Lebih dari Sekadar Pencurian Data
Tidak seperti kejahatan siber konvensional yang biasanya bermotif finansial, kelompok APT sering kali disponsori negara untuk mengejar keuntungan geopolitik. Serangan mereka bertujuan mengakses informasi strategis, mengganggu operasi penting, atau memengaruhi keputusan politik.
Shabab menegaskan, kampanye APT di Asia Pasifik membuktikan bahwa ancaman ini bukan hanya masalah keamanan data, tetapi juga menyangkut stabilitas regional dan keamanan nasional.
Untuk menghadapi ancaman APT yang semakin canggih, Kaspersky merekomendasikan:
- Perbarui perangkat lunak secara rutin di semua perangkat untuk mencegah eksploitasi kerentanan.
- Audit keamanan siber secara berkala untuk mengidentifikasi dan menutup celah sistem.
- Gunakan solusi Kaspersky Next untuk perlindungan real-time, visibilitas ancaman, dan kemampuan investigasi serta respons (EDR/XDR).
- Manfaatkan Kaspersky Threat Intelligence agar tim keamanan memiliki konteks ancaman yang lengkap untuk mempercepat deteksi dan respons insiden.
Ancaman APT di Asia Pasifik diperkirakan akan terus meningkat seiring kompleksitas hubungan geopolitik dan pesatnya digitalisasi di kawasan ini.
Kaspersky menegaskan, hanya dengan deteksi cepat, respons terukur, dan pembaruan berkelanjutan, organisasi dapat tetap selangkah di depan para pelaku APT.