Artykuł miesiąca: KLM wylądował w Katowicach

AktualnościITWiadomości

Hakerzy atakowali mobilne urządzenia Ujgurów od 7 lat. Kto stoi za kampanią?

 

Urządzenia mobilne Ujgurów od co najmniej 7 lat inwigilowane są przez hakerów! Kampania złośliwego oprogramowania, przypisywana ugrupowaniu Scarlet Mimic, najprawdopodobniej wykorzystuje techniki spear-phishingu ukryte w islamskich cyfrowych dokumentach, takich jak książki, zdjęcia i pliki audio. Oprogramowanie potrafi kraść dane, śledzić lokalizację, nagrywać dźwięk i wysyłać wiadomości SMS.

Eksperci bezpieczeństwa cybernetycznego Check Point Research ujawnili kampanię cyberprzestępczą, która od co najmniej siedmiu lat konsekwentnie atakuje Ujgurów, a dokładniej ich urządzenia mobilne.
Specjaliści przypisali ją ugrupowaniu Scarlet Mimic, choć wciąż niezwykle trudno odgadnąć, kto stoi za grupą hakerską. Jak do tej pory nie odnaleziono wystarczających dowodów, by powiązać ugrupowanie
z jakimkolwiek krajem, jednak wcześniejsze analizy sugerują związek z Chinami, które znane są z inwigilacji i prześladowań mniejszości ujgurskiej.

Analitycy Check Point Research uważają, że złośliwe oprogramowanie jest rozpowszechniane za pośrednictwem spear phishingu. Złośliwe oprogramowanie ukryte zostało w dokumentach, takich jak cyfrowe książki, zdjęcia i pliki audio związane z Ujgurami lub islamem. Kiedy ofiara otwierała dokument, uruchamia również złośliwą aplikację.

Przez lata autorzy kampanii wprowadzali pewne modyfikacje w złośliwym oprogramowaniu. Kilka z nich zostało wyraźnie opracowanych w celu zmniejszenia prawdopodobieństwa wykrycia złośliwego
oprogramowania przez rozwiązania zabezpieczające – hakerzy eksperymentowali m.in. ze sposobami ukrywania złośliwych ciągów znaków. Dodali również kilku poprawek i funkcji, aby zbierać jeszcze
więcej informacji z urządzeń swoich ofiar.

– Odkryliśmy kampanię mobilnego szkodliwego oprogramowania wymierzoną w Ujgurów, realizowaną przez co najmniej 7 lat. Zastosowane w niej złośliwe oprogramowanie ma wiele aktywnych możliwości,
takich jak nagrywanie dźwięku przestrzennego, geolokalizacja w czasie rzeczywistym, a nawet możliwość prowadzenia połączeń i wysyłania wiadomości SMS przy użyciu telefonu ofiary. Wszystko to
pozwala stojącym za kampanią hakerom zbudować wspaniały obraz wywiadowczy wokół swoich celów – mówi Sergey Shykevich, Threat Intelligence Group Manager w Check Point Software.

Polecane artykuły
AktualnościWiadomości

Amerykańskie organy antymonopolowe pozywają miliardową transakcję Microsoftu

AktualnościWiadomościZarządzanie

Maria Valdes zostaje dyrektorem produktu w firmie Puma

AktualnościWiadomości

Powrót świątecznych spotkań

AktualnościWiadomości

Czy Polacy potrzebują adrenaliny?

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły
%d bloggers like this: