Trong quý đầu năm 2018, các nhà nghiên cứu từ Kaspersky Lab tiếp tục phát hiện hoạt động của nhiều nhóm APT nói tiếng Nga, Trung Quốc, Anh và Hàn Quốc. Trong khi những nhóm tội phạm mạng đã được biết tên không có hoạt động gì đáng chú ý thì một loạt hoạt động của mối đe dọa mới nổi được phát hiện tập trung ở châu Á. Điển hình là tấn công từ Olympic Destroyer vào Thế Vận Hội Mùa đông Pyeongchang.
Những điểm đáng chú ý trong quý I/2018 bao gồm:
- Hoạt động mạnh mẽ của nhóm tội phạm nói tiếng Trung bao gồm nhóm ShaggyPanther nhắm vào các tổ chức chính phủ, chủ yếu ở Đài Loan, Malaysia và nhóm CardinalLizard nhắm vào Malaysia, Philippines, Nga và Mông Cổ.
- Ghi nhận hoạt động của APT ở Nam Á. Nhiều tổ chức quân đội Pakistan đã bị nhóm Sidewinder tấn công.
- IronHusky chuyển hướng tấn công từ quân đội Nga sang Mông Cổ. Cuối tháng 1/2018, nhóm tội phạm nói tiếng Trung này đã khởi chạy chiến dịch tấn công vào các tổ chức chính phủ Mông Cổ trước thềm hội nghị Quỹ Tiền tệ Quốc tế (IMF).
- Hàn Quốc vẫn trong tầm ngắm. Nhóm Kimsuky nhắm vào các hoạt động chính trị Hàn Quốc vừa bổ sung vào “vũ khí” của chúng với công cụ dùng để gián điệp mạng, sử dụng trong các chiến dịch tấn công lừa đảo.
Ngoài ra, Kaspersky Lab cũng phát hiện hoạt động của mối đe dọa tại Trung Đông. Điển hình là nhóm StrongPity đã thực hiện tấn công Man-in-the-Middle vào mạng lưới nhà cung cấp dịch vụ mạng ISP (internet service provider). Nhóm tội mạng khác có tên Desert Falcons trở lại tấn công vào thiết bị Android bằng phần mềm độc hại từng được sử dụng vào năm 2014.
Cũng trong quý I/2018, các nhà nghiên cứu tại Kaspersky Lab cũng phát hiện rất nhiều nhóm tội phạm mạng nhắm vào phần cứng của mạng và bộ tính tuyến bằng phương pháp đã từng được Regin và CloudAtlas sử dụng nhiều năm trước đây. Theo các chuyên gia, bộ định tuyến sẽ tiếp tục là mục tiêu để xâm nhập vào cơ sở hệ thống của nạn nhân.
Ông Vicente Diaz, Nhà nghiên cứu Bảo mật tại Nhóm Nghiên cứu và Phân tích Toàn cầu Kaspersky Lab cho biết trong 3 tháng đầu năm, hãng đã phát hiện nhiều nhóm tội phạm mới ở nhiều cấp độ khác nhau, nhưng nhìn chung chúng vẫn sử dụng những công cụ quen thuộc sẵn có. Những nhóm tội phạm mạng đã được biết đến không có hoạt động gì đáng kể, điều này khiến Kaspersky Lab tin rằng chúng đang chuẩn bị cho những cuộc tấn công tiếp theo.