Peneliti Mengungkap Kampanye Spyware Seluler Bertahun-Tahun yang Menargetkan Uyghur

  • Whatsapp
mobile spyware
Peneliti Mengungkap Kampanye Spyware Seluler Bertahun Tahun yang Menargetkan Uyghur

News.nextcloud.asia –

spyware seluler

Gelombang baru kampanye pengawasan seluler telah diamati menargetkan komunitas Uyghur sebagai bagian dari operasi spyware lama yang aktif setidaknya sejak 2015, peneliti keamanan siber mengungkapkan Kamis.

Intrusi, awalnya dikaitkan dengan aktor ancaman bernama Peniru Merah kembali pada Januari 2016, dikatakan telah mencakup 20 varian berbeda dari malware Android, yang menyamar sebagai buku, gambar, dan versi audio dari Quran.

Malware, meskipun relatif tidak canggih dari sudut pandang teknis, hadir dengan kemampuan luas untuk mencuri data sensitif dari perangkat yang terinfeksi, mengirim pesan SMS atas nama korban, melakukan panggilan telepon, dan melacak lokasi mereka.

Keamanan cyber

Selain itu, ini memungkinkan perekaman panggilan telepon masuk dan keluar serta audio di sekitarnya.

“Semua ini menjadikannya alat pengawasan yang kuat dan berbahaya,” perusahaan keamanan siber Israel Check Point dikatakan dalam penyelaman teknis, memanggil spyware Pesanan Seluler.

Perlu dicatat bahwa bagian dari kampanye baru-baru ini diungkapkan oleh para peneliti dari MalwareHunterTeam dan Cyble, di mana sebuah buku yang ditulis oleh pemimpin Uyghur yang diasingkan Dolkun Isa digunakan sebagai iming-iming untuk mengirimkan malware.

spyware seluler

Check Point mengatakan telah mengamati artefak MobileOrder di alam liar dari 2015 hingga pertengahan Agustus 2022, dengan pengecualian 2021, ketika tidak ada yang terdeteksi.

Kampanye serangan kemungkinan melibatkan penggunaan taktik rekayasa sosial untuk mengelabui korban yang tidak menaruh curiga agar meluncurkan aplikasi berbahaya yang merujuk pada dokumen, foto, dan file audio yang tampaknya tidak berbahaya.

Aplikasi ini berisi berbagai umpan, termasuk PDF tentang perang gerilya dan gambar yang terkait dengan pengerahan pasukan paramiliter di rümqi, ibu kota Daerah Otonomi Uyghur Xinjiang, setelah serangan mematikan April 2014.

Membuka aplikasi jahat, pada gilirannya, meluncurkan dokumen umpan yang dirancang untuk mengalihkan perhatian target agar tidak memperhatikan tindakan jahat di latar belakang.

“Beberapa versi juga meminta Admin Perangkat dan akses root, yang tidak hanya memberikan malware akses penuh ke perangkat, tetapi juga mencegah korban mencopot pemasangan aplikasi dengan mudah,” kata para peneliti.

Keamanan cyber

Fitur lain yang didukung oleh MobileOrder termasuk mengeksekusi shell jarak jauh dan bahkan menjatuhkan file Android Package (APK) tambahan.

Atribusi kampanye ke Scarlet Mimic, per Check Point, berasal dari tumpang tindih kode yang jelas, infrastruktur bersama, dan pola viktimologi yang sama.

Selain itu, penggunaan MobileOrder yang sedang berlangsung menandakan pergeseran vektor serangan dari desktop ke pengawasan seluler, yang sebelumnya dikaitkan dengan malware Windows yang disebut Psylo Trojan.

Meskipun tidak jelas serangan mana yang berhasil selama tujuh tahun terakhir, fakta bahwa pembuat malware terus menyebarkan spyware merupakan indikasi bahwa beberapa upaya ini telah membuahkan hasil.

“Kegigihan kampanye, evolusi malware, dan fokus terus-menerus pada penargetan populasi tertentu menunjukkan bahwa operasi grup selama bertahun-tahun berhasil sampai batas tertentu,” kata Check Point.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.