Penyedia Ransomware-as-a-Service (RaaS) seperti KillSec dan Funklocker, yang menggunakan malware hasil pengembangan AI, tercatat bertanggung jawab atas lebih dari 120 insiden. Sektor manufaktur, teknologi, dan jasa keuangan menjadi sasaran utama, dengan 763 korban yang diumumkan di situs kebocoran data khusus.
Selain ransomware, pelaku kejahatan berbahasa Mandarin juga aktif dalam pengambilalihan akun (Account Takeover/ATO) di platform perdagangan saham Jepang. Mereka menggunakan skema pump-and-dump dengan membobol akun pengguna dan memanipulasi harga saham secara artifisial, memanfaatkan infrastruktur phishing yang disebarkan melalui forum bawah tanah, termasuk Chang’an Marketplace.
Laporan juga menemukan adanya penyedia layanan kejahatan siber seperti CDNCLOUD (Bulletproof Hosting), Magical Cat (Phishing-as-a-Service), dan Graves International SMS (Global Spam Service) yang memfasilitasi operasi phishing, distribusi malware, dan aktivitas monetisasi skala besar di wilayah APJ. Pelaku kejahatan menggunakan alat akses jarak jauh seperti ChangemeRAT, ElseRAT, dan WhiteFoxRAT untuk menargetkan pengguna berbahasa Mandarin dan Jepang dengan metode SEO poisoning, malvertising, serta phishing yang menyamar sebagai pesanan pembelian.