جاسوسان سایبری روی بنگلادش، هند، نپال و پاکستان تمرکز کردهاند و به دنبال اطلاعاتی راجع به مناقشههای مرزی و نیز اطلاعات دیپلماتیک هستند.
این حملات که به سبک و سیاق حملات پیشرفتهی مداوم یا همان APT علیه هند و همسایههای آن در حال پیشروی هستند، از سال ۲۰۱۱ شروع شدهاند و به نظر میرسد که از طرف چین آب میخورند.
شیوهای که این گروه آن را میپسندد، ارسال رایانامههای فیشینگِ حاوی ضمیمههای اسناد ورد به کاربران قربانی است. این اسناد به مسائل منطقهای اشاره دارند و دربرگیرندهی اسکریپتی به نام Watermain هستند که در پشتیهایی را در دستگاههای آلوده ایجاد مینماید.
حملات ترتیب داده شده توسط این گروه به سال ۲۰۱۱ برمیگردند، اما در فروردینماه امسال، یعنی حدود یک ماه پیش از اولین سفر رسمی نخستوزیز هند نارندرا مودی به چین، شدت گرفتهاند.
تخمین زده میشود که Watermain در چهار سال گذشته علیه بیش از ۱۰۰ قربانی استفاده شده باشد، که به طور تقریبی میتوان گفت ۷۰ درصد از قربانیها مستقر در هند بودهاند. این گروه دستاندرکارِ حملات Watermain، همچنین فعالان سیاسی تبتی و آسیای جنوب شرقی را نیز هدف حمله قرار داده، اما ظاهراً گروه مذکور به منظور حمله به سازمانهای دولتی، دیپلماتیک، علمی و آموزشی دوره دیده است.
جمعآوری اطلاعات دربارهی هند یک هدف کلیدی راهبردی برای گروههای پشت پردهی تهدیدهای پیشرفتهی مداوم چینی است، و این قبیل حملات به هند و کشورهای همسایهی آن منعکسکنندهی علاقهی رو به فزونی این گروهها به فعالیتهای کشورهای خارجی است.
سازمانها میبایست تلاشهای خود در زمینهی تأمین امنیت سایبری را دوچندان کنند و مطمئن شوند که میتوانند حملات را شناسایی کرده، از آنها جلوگیری کنند و یا پاسخگوی آنها باشند تا به این ترتیب بتوانند از خود محافظت لازم را به عمل بیاورند.
حملات پیشرفتهی مداوم علیه هند و کشورهای همسایهی آن به موضوعی عادی مبدل شده است. در فروردینماه، شرکت امنیتی FireEye جزئیات APT۳۰ را فاش کرد، APT۳۰ یک کمپین جاسوسی سایبری با عمر یک دهه است که نفوذگران چینی آن را برپا کردهاند و توانستهاند یک شرکت هوافضا و دفاعی را در هند مورد نفوذ قرار دهند. محققان امنیتی دیگر هم تاکنون شواهدی را دربارهی جاسوسی بین هند و پاکستان برملا کرده بودند.