news  

Tujuh Kelompok Peretas Paling Berbahaya di Asia Pasifik

Tujuh Kelompok Peretas Paling Berbahaya di Asia Pasifik

,JAKARTA— Pengintaian siber tetap menjadi ancaman utama di kawasan Asia Pasifik (APAC) dari tahun 2024 hingga pertengahan 2025. Berikut 7 Daftar kelompok pelaku kejahatan siber paling berbahaya.

Perusahaan keamanan siber dan privasi digital internasional, Kaspersky, mengungkapkan bahwa kelompok peretas tingkat lanjut atau Advanced Persistent Threat (APT) terus menargetkan rahasia negara, data militer, serta informasi strategis pemerintah di berbagai negara di kawasan tersebut.

Ahli Keamanan Utama dari Tim Penelitian dan Analisis Global Kaspersky (Global Research and Analysis Team/GReAT), Noushin Shabab menyebutkan bahwa Asia Pasifik merupakan salah satu daerah yang paling rentan terhadap mata-mata siber.

Tolong support kita ya,
Cukup klik ini aja: https://indonesiacrowd.com/support-bonus/

“Kondisi ini, ditambah dengan perkembangan digital dan ekonomi yang pesat, menghasilkan lingkungan ancaman yang rumit yang dibentuk oleh berbagai pihak yang aktif dalam menargetkan entitas dan organisasi terkenal serta fasilitas penting di wilayah tersebut,” ujar Shabab dalam pernyataan resmi yang dilansir pada Selasa (12/8/2025).

Secara global, Shabab menyebutkan bahwa Kaspersky GReAT mengawasi lebih dari 900 kelompok dan operasi APT. Menurutnya, di kawasan Asia Pasifik, setidaknya terdapat tujuh kelompok utama yang paling aktif sejak 2024 hingga awal 2025.

1.SideWinder

SideWinder merupakan ancaman yang sangat agresif di kawasan Asia Pasifik. Mereka sering menargetkan pemerintah, militer, dan organisasi diplomatik melalui serangan phishing spesifik serta sistem serangan canggih. SideWinder menunjukkan minat besar terhadap sektor maritim di Bangladesh, Kamboja, dan Vietnam, serta logistik di Tiongkok, India, dan Maladewa.

Pada bulan Maret lalu, Kaspersky mengungkap bahwa kelompok tersebut juga mulai menyerang pembangkit listrik tenaga nuklir serta fasilitas energi di kawasan Asia Selatan. Indonesia, Filipina, Sri Lanka, Nepal, dan Myanmar termasuk dalam daftar target yang disasar.

2. Spring Dragon

Naga Musim Semi atau Bunga Teratai, yang menargetkan Vietnam, Taiwan, dan Filipina. Kelompok ini menggunakan teknik phishing spesifik, eksploitasi celah keamanan, serta metode watering hole untuk memasuki sistem korban. Dalam jangka sepuluh tahun, para peneliti Kaspersky menemukan setidaknya 1.000 contoh malware yang digunakan untuk menyerang entitas pemerintah di Asia Tenggara.

3. Tetris Phantom 

Tetris Phantom pertama kali dikenali pada tahun 2023. Kelompok ini memanfaatkan perangkat lunak jahat yang canggih untuk menyerang jenis drive USB yang aman. Sampai tahun 2025, mereka telah memperluas daftar serangan dengan menambahkan BoostPlug, kerangka kerja berbasis plugin, serta DeviceCync yang menyisipkan malware seperti ShadowPad, PhantomNet, dan Ghost RAT ke komputer para korban.

4. HoneyMyte

HoneyMyte sering kali menargetkan informasi politik dan strategis yang sensitif, khususnya dari pemerintah dan lembaga diplomatik di Myanmar serta Filipina. Sejak 2024, mereka aktif menggunakan malware ToneShell yang disebar melalui berbagai loader.

5. ToddyCat

ToddyCat, yang telah beroperasi sejak 2020 dengan menyerang target krusial di Malaysia. Kelompok ini menggunakan kode terbuka untuk mengubah perangkat lunak keamanan resmi agar bisa menghindari pengenalan serta mempertahankan akses secara sembunyi-sembunyi.

6. Lazarus

Lazarus, kelompok peretas yang diduga didukung oleh pemerintah dan terkenal karena insiden “Perampokan Bank Bangladesh”, terus melakukan operasi dengan tujuan mata-mata dan keuntungan finansial.

Pada awal tahun 2025, Kaspersky mengungkap “Operasi SyncHole”, yang menggabungkan serangan watering hole dengan eksploitasi kelemahan pada perangkat lunak pihak ketiga untuk menyerang berbagai lembaga di Korea Selatan.

Mereka juga menemukan kelemahan zero-day pada perangkat lunak Innorix Agent, yang paling tidak memengaruhi enam perusahaan di sektor kritis.

7. Mysterious Elephant

Elephant Misterius pertama kali teramati pada bulan Mei 2023. Kelompok ini mengembangkan backdoor baru yang mampu menjalankan perintah dan memengaruhi berkas tanpa diketahui. Serangan mereka sering menargetkan Pakistan, Sri Lanka, dan Bangladesh, dengan metode yang kadang bersifat tumpang tindih dengan kelompok APT lain.

Shabab menegaskan, berbeda dengan pelaku kejahatan siber pada umumnya yang bertujuan mencari keuntungan ekonomi, kelompok-kelompok ini kemungkinan besar didukung oleh negara. Tujuan mereka tidak hanya sekadar mencuri informasi, tetapi untuk meraih keunggulan dalam skala geopolitik.

“Hal ini membuat penting bagi organisasi, khususnya yang berada di sektor yang rentan, untuk terus memperkuat posisi keamanan siber mereka dan melakukan investasi dalam intelijen ancaman agar tetap unggul menghadapi ancaman yang terus berkembang,” tambah Shabab.