Check Point Research har identifierat en pågående cyberspionagekampanj riktad mot myndigheter i Europa och Sydostasien.
Aktören, som har namnet Silver Dragon, bedöms med hög säkerhet ha koppling till Kina och är sannolikt knuten till det bredare APT41-nätverket.
Kampanjen, som varit aktiv sedan åtminstone mitten av 2024, kombinerar serverexploatering, riktade nätfiskeattacker och specialutvecklad skadlig kod för att etablera långvarig åtkomst till utvalda miljöer. Ett centralt inslag är bakdörren GearDoor, där Google Drive används som kommando- och kontrollkanal. Genom att utnyttja en betrodd molntjänst kan angriparen dölja sin kommunikation i legitim trafik och därmed minska risken för att bli upptäckt.
Enligt Check Point Research finns tydliga kopplingar till kinesisk infrastruktur, där operationen präglas av ett metodiskt tillvägagångssätt och en medveten strategi att smälta in i trovärdig systemaktivitet. Kombinationen av egna verktyg och välkända molnplattformar gör kampanjen särskilt svår att identifiera med traditionella säkerhetslösningar.
– Vi ser en tydlig utveckling där avancerade hotaktörer systematiskt utnyttjar betrodda molntjänster för att dölja sin verksamhet, säger Oskar Rödin, säkerhetsexpert på Check Point Software. Genom att operera inom ramen för legitim infrastruktur kan angripare upprätthålla åtkomst under lång tid utan att väcka misstanke, särskilt i miljöer med höga säkerhetskrav.
För offentliga verksamheter och företag innebär detta en förändrad riskbild. Angrepp sker inte längre enbart utifrån, utan inifrån tjänster och arbetsflöden. Check Point framhåller därför behovet av en sammanhållen säkerhetsstrategi med korrelerad övervakning av nätverk, slutpunkter, e-post och molninfrastruktur.
För ytterligare information, besök Check Point Research här.





