Des chercheurs découvrent une interdiction de téléphone portable de cinq ans pour les Ouïghours

Une nouvelle vague de campagnes de surveillance mobile ciblant la communauté ouïghoure a été identifiée dans une opération de logiciel espion de longue durée qui est en place depuis au moins 2015, ont révélé jeudi des chercheurs en cybersécurité.

Les suspects, qui ont été exposés pour la première fois à une menace appelée Scarlet Mimic en janvier 2016, auraient entouré 20 types de logiciels Android différents, qui ont été convertis en livres, en photos et avec une version audio du Coran.

Le logiciel malveillant, bien qu’il ne soit pas techniquement sophistiqué, peut voler des données sensibles d’un appareil infecté, envoyer des e-mails au nom de la victime, suivre les appels téléphoniques et suivre leur emplacement. .

– Publicité –

la cyber-sécurité

En outre, il peut enregistrer les appels entrants et les sons ambiants.

“Tous ces exploits sont puissants et dangereux”, a déclaré l’agence israélienne de cybersécurité Check Point. dit dans une plongée technique approfondie, appelant un logiciel espion MobileOrder.

Il convient de noter qu’une partie de la campagne a été révélée par des chercheurs de MalwareHunterTeam et Cyble, un livre écrit par le leader ouïghour libéré Dolkun Isa a été utilisé comme un faux pour diffuser le malware.

logiciel espion portable

Check Point a déclaré avoir surveillé les appareils MobileOrder dans la nature de 2015 à la mi-août 2022, à l’exception de 2021, et n’avoir rien trouvé.

Les attaques de logiciels publicitaires impliquent l’utilisation de techniques sophistiquées pour inciter les personnes sans méfiance à diffuser des logiciels malveillants qui ciblent des documents, des images et des fichiers audio.

Ces programmes contiennent une variété d’appâts, y compris un PDF de guérilla et des images sur le déploiement des forces paramilitaires à Ürümqi, la capitale de la région autonome ouïghoure du Xinjiang, après la catastrophe d’avril 2014.

L’ouverture de l’application malveillante, à son tour, introduit un script malveillant conçu pour empêcher la cible de détecter ultérieurement une activité malveillante.

“Certaines des versions demandent Device Admin et root, ce qui non seulement donne au malware un accès complet à l’appareil, mais empêche également la cible d’ouvrir l’application”, ont déclaré les chercheurs.

la cyber-sécurité

Les autres fonctionnalités prises en charge par MobileOrder incluent l’exécution d’un shell distant et le déverrouillage de nouveaux fichiers Android Package (APK).

La campagne Scarlet Mimic, par Check Point, se traduit par des chevauchements de codes clairs, des systèmes similaires et des formes similaires de victimologie.

De plus, l’utilisation continue de MobileOrder marque un changement dans le vecteur d’attaque des menus vers les mobiles, avec l’outil précédemment lié au malware Windows connu sous le nom de Psylo.Trojan.

Bien qu’il ne soit pas clair lesquelles de ces attaques au cours des sept dernières années ont réussi, le fait que les auteurs de logiciels malveillants continuent de diffuser des logiciels espions est un signe que certaines d’entre elles ont porté leurs fruits.

“La persistance de la campagne, la croissance des logiciels malveillants et le ciblage continu de populations spécifiques suggèrent que les efforts du groupe au fil des ans réussissent dans une certaine mesure”, ont déclaré Check Point.

Leave a Comment

%d bloggers like this: