Les chercheurs ont lié le groupe de piratage APT15 connu pour les applications de logiciels espions Android à une société militaire chinoise, Xi’an Tian He Defense Technology Co. Ltd.

Dans un nouveau rapport de Lookout Threat Intelligence, les chercheurs montrent comment quatre outils de « surveillanceware » Android utilisés pour cibler la minorité ethnique ouïghoure font partie d’une campagne persistante avancée mobile plus étendue qui fonctionne depuis des années.

Bien que les origines de l’activité remontent à 2013, Lookout surveille les familles de logiciels malveillants depuis 2015, SilkBean, DoubleAgent, CarbonSteal et GoldenEagle, qui ont été distribuées en tant qu’applications Android.

La campagne s’est également appuyée sur d’autres outils connus pour faciliter ses opérations de surveillance, appelés HenBox, PluginPhantom, Spywaller et DarthPusher.

La motivation derrière l’opération de surveillance à grande échelle des minorités ethniques, tant à l’intérieur qu’à l’extérieur de la Chine, a été attribuée aux efforts du gouvernement chinois en matière de sécurité nationale et de lutte contre le terrorisme.

En outre, la période de 2015, à laquelle le développement des logiciels malveillants mAPT a culminé, suit peu de temps après la «campagne de grève contre le terrorisme violent (严厉 打击 暴力 恐怖 活动 专项 行动) »Ayant été mise en place en mai 2014, ce qui rend cette coïncidence remarquable.

Pays ciblés par APT15
Pays ciblés par APT15
Source: Lookout

Malware distribué sous forme d’applications Android

Pour distribuer leurs logiciels malveillants de surveillance, APT15 les intègre dans des applications Android qui sont ensuite ciblées sur différents groupes.

À titre d’exemple, l’application «Clavier ouïghour» cible le groupe minoritaire ethnique ouïghour avec le logiciel malveillant SilkBean, comme indiqué ci-dessous.

Applications malveillantes
Applications malveillantes
Source: Lookout

Les quatre familles de logiciels malveillants ont des capacités de surveillance avancées, notamment l’exécution de code à distance, l’accès à l’historique des appels et des messages, la capture d’écran et des photos de l’appareil, la surveillance du trafic Internet, l’enregistrement audio à partir de …

Infos WEB:  Les transactions Bitcoin ont conduit le FBI aux pirates de Twitter

Voir la source de cette publication