Depuis sept ans, un acteur de la menace chinoise a ciblé la minorité ethnique ouïghoure avec plusieurs familles de logiciels malveillants, y compris des outils de surveillance Android récemment identifiés, rapporte la société de sécurité mobile Lookout.

Les attaques malveillantes ciblant les Ouïghours ne sont pas nouvelles, plusieurs d’entre elles étant publiquement détaillées au fil des ans, ciblant les utilisateurs de PC Windows, Mac et appareils mobiles.

Surnommées SilkBean, DoubleAgent, CarbonSteal et GoldenEagle, les familles de logiciels malveillants récemment identifiées semblent faire partie de campagnes mAPT (menaces avancées avancées mobiles) plus importantes qui impliquaient également l’utilisation de familles de logiciels malveillants HenBox, PluginPhantom, Spywaller et DarthPusher, en fonction du chevauchement des infrastructures. .

Les attaques semblent liées à des campagnes précédemment détaillées attribuées à l’acteur chinois GREF, également connu sous le nom de Playful Dragon, APT15, Vixen Panda, Ke3chang et Mirage.

Les campagnes, qui remontent probablement à 2013, visaient également les Tibétains, mais dans une moindre mesure. Le ciblage, cependant, n’est pas surprenant, car les deux communautés sont au centre des activités de «lutte contre le terrorisme» de la Chine, note Lookout dans un rapport détaillé.

Le malware utilisé dans ces attaques a été conçu pour collecter et exfiltrer des informations personnelles et chacun des outils destinés à un ensemble spécifique de données à collecter. Certains de ces outils étaient des applications légitimes troyennes, maintenant la fonctionnalité du logiciel usurpé, mais ajoutant des capacités malveillantes en dessous.

Les applications de surveillance utilisées dans cette campagne ont été distribuées via le phishing ciblé et de faux portails d’application, selon les chercheurs de Lookout.

SilkBean existe depuis au moins 4 ans, et les applications qui le portent sont spécifiquement destinées à la communauté ouïghoure, malgré le contenu intégré dans d’autres langues. Conçu avec des capacités de surveillance étendues et offrant également aux attaquants un contrôle à distance sur les compromis …

Voir la source de cette publication