APT10
APT10 активна как минимум с 2006 года. Группа стала широко известна благодаря длительной киберкампании Operation Cloud Hopper, направленной против IT-провайдеров по всему миру с целью кражи интеллектуальной собственности и использования их инфраструктуры для дальнейших атак. В настоящее время целями группы являются аэрокосмическая промышленность, машиностроение, телекоммуникационные и фармацевтические компании. В атаках использует общедоступное и собственное вредоносное ПО.
APT23
Активность фиксируется с 2011 года. Группа атакует секторы государственного управления, здравоохранения, транспорта, высоких технологий, а также военно-промышленные комплексы на территории Тайваня, Филиппин и Гонконга. Специалисты Trend Micro также отмечают в числе жертв военно-морские ведомства, военные госпитали и национальный банк. Группа использует различное вредоносное ПО, в том числе инструмент USBferry, предназначенный для кражи данных через USB-накопители.
APT32
Группа активна как минимум с 2012 года. По мнению различных исследователей, действует в государственных интересах Вьетнама. Атакует правительственные и корпоративные сети стран Восточной и Юго-Восточной Азии. Довольно часто объектами атак становятся вьетнамские организации и правозащитники. Для начального проникновения широко используются техники watering hole и целевой фишинг. Группа использует уникальный набор вредоносного программного обеспечения в сочетании с общедоступными инструментами.
APT40
По данным исследователей, группа имеет китайское происхождение. Активна по крайней мере с 2009 года. Атакует отрасли машиностроения, транспорта, оборонную промышленность, сферу науки и образования. Как правило, атаки направлены против стран, имеющих стратегическое значение для инициативы «Один пояс — один путь». В арсенале — собственные вредоносные программы и инструменты с открытым исходным кодом, большую часть которых используют и другие APT-группы.
APT41
По мнению исследователей, группа APT41 спонсируется Китаем в целях кибершпионажа, а также проводит финансово мотивированные атаки в собственных целях. Активность киберпреступников наблюдается с 2012 года. Список жертв охватывает множество отраслей, включая государственные организации, телекоммуникации, компании по разработке программного обеспечения, производителей компьютерного оборудования и представителей других сфер по всему миру. В качестве вектора для первоначального проникновения группа использует фишинг, атаки типа supply chain и watering hole.
Dark Pink
Первая активность группы замечена в середине 2021 года. Большая часть атак была направлена против организаций в Азиатско-Тихоокеанском регионе, однако также были зафиксированы инциденты и в европейских странах. Среди подтвержденных жертв множество организаций в государствах Юго-Восточной Азии. Для кражи информации злоумышленники применяли легитимные инструменты и собственные вредоносные программы, такие как TelePowerBot, KamiKakaBot, Cucky и Ctealer.
Earth Estries
Группа активна с 2020 года. Жертвами Earth Estries являются правительственные учреждения и технологические компании Филиппин, Тайваня, Малайзии, Южной Африки, Германии и США. По мнению исследователей Trend Micro, тактики и техники группы указывают на связь с группой FamousSparrow. В арсенале группы есть различные бэкдоры и инфостилеры, в том числе Zingdoor, TrillClient и HemiGate.
Earth Krahang
Деятельность группы отслеживается с 2022 года. По мнению исследователей из Trend Micro, группа тесно сотрудничает с группой Earth Lusca и может быть связана с китайской компанией I-Soon. Атаки в основном нацелены на правительственные организации Юго-Восточной Азии, но жертвами становятся и другие страны. В атаках использует фишинг, эксплуатирует уязвимости веб-серверов, применяет вредоносное ПО, такое как PlugX и ShadowPad.
Earth Lusca
По мнению исследователей, группа действует по крайней мере с 2019 года и может быть связана с Китаем. Атаки в основном осуществляются с целью шпионажа и направлены на организации по всему миру. Целями группы являются правительственные учреждения, образовательные организации, религиозные движения, продемократические группы, СМИ, а также казино и криптовалютные проекты.
Evasive Panda
Китайскоязычная APT-группа, действующая как минимум с 2012 года. Атакует организации в Африке, в Восточной и Юго-Восточной Азии, в том числе и правительственные. Занимается шпионажем против отдельных частных лиц. Имеет в арсенале широкий набор инструментов и использует различные техники начального проникновения, в том числе атаки типа supply chain и watering hole.
Gallium
Группа атакует телеком, финансовые учреждения и правительственные организации в Юго-Восточной Азии, Европе и Африке. Активность фиксируется с 2012 года. Исследователи предполагают, что Gallium имеет китайские корни.
Gelsemium
Группа активна по меньшей мере с 2014 года. Атакует правительственные, образовательные, религиозные учреждения и производителей электроники в Восточной и Юго-Восточной Азии, Африке и на Ближнем Востоке. В атаках группа использует как довольно редкие инструменты, так и общедоступные.
GhostEmperor
Как утверждают исследователи, группа имеет китайские корни. Активность связана с кибершпионажем и отслеживается с 2021 года. Целями GhostEmperor становятся преимущественно организации в Юго-Восточной Азии, хотя их атаки могут распространяться и на другие регионы. Для первоначального проникновения группа использует фишинговые письма и эксплуатирует уязвимости серверов Microsoft Exchange. Использует ранее неизвестный руткит режима ядра Windows.
Goblin Panda
Исследователи из CrowdStrike полагают, что группа действует в интересах Китая. Ее активность фиксируется с 2013 года. Деятельность связана со шпионажем в странах Юго-Восточной Азии, особый интерес у группы вызывает Вьетнам. Атакует правительственные организации, военно-промышленный и топливно-энергетический комплексы. Группа обладает как инструментами собственной разработки, так и различным вредоносным ПО для удаленного управления.
Lancefly
Группа активна по меньшей мере с 2020 года, специализируется на кибершпионаже. Целями Lancefly являются правительственные организации, авиационные и телекоммуникационные компании в Южной и Юго-Восточной Азии. В арсенале группы есть собственный бэкдор Merdoor, который позволяет устанавливать прямое взаимодействие с зараженными устройствами, осуществлять мониторинг действий на них, перехватывать нажатия клавиш. Киберпреступники также используют трояны PlugX и ShadowPad. Исследователи пока не установили точное происхождение группы.
Mustang Panda
Исследователи из CrowdStrike полагают, что эта группа имеет китайские корни, ее активность фиксируется по крайней мере с 2014 года. Изначально она атаковала соседние с Китаем страны. С 2022 года активно атакует страны Европы, преимущественно посольства и дипломатические миссии. В фишинговых рассылках группа использует трекинговые пиксели. Имеет в арсенале различные инструменты, в том числе Cobalt Strike и модифицированные версии PlugX, а также вредоносное ПО собственной разработки.
Naikon
Группа активна минимум с 2015 года, атакует правительственные, военные и частные организации в Юго-Восточной Азии. Исследователи из ThreatConnect связывают Naikon с Народно-освободительной армией Китая. Злоумышленники используют как собственное, так и общедоступное вредоносное ПО, эксплуатирует известные уязвимости. Установлено, что в каждой атакуемой стране у группы есть свой оператор — человек, адаптирующий атаку под различные особенности конкретного региона.
Sharp Panda
По мнению исследователей из Check Point, группа имеет китайское происхождение. Атакует правительственные организации Юго-Восточной Азии с целью кибершпионажа. Кроме того, группа проводила кампании, нацеленные на высокопоставленных чиновников из стран G20.
SideWinder
По мнению некоторых исследователей, группа имеет индийское происхождение. Активна как минимум с 2012 года. Целями SideWinder становятся преимущественно правительственные, военные и коммерческие структуры в Юго-Восточной и Южной Азии. С 2019 года проявляет особый интерес к военным объектам и целям в Пакистане. Для осуществления первоначального доступа злоумышленники в основном используют фишинг.
ToddyCat
Как пишут некоторые исследователи, группа связана с Китаем. Деятельность группы отслеживается с 2020 года. В своих атаках использует различные инструменты, включая два ранее неизвестных, получивших названия Samurai и Ninja. Жертвами группы становятся государственные организации и телекоммуникационные компании, а также предприятия оборонного сектора в Азии и Европе.