Selon un nouveau rapport, la Chine a piraté des applications mobiles en langue ouïghoure et infecté les appareils des utilisateurs pour surveiller davantage le groupe à prédominance musulmane persécuté dans sa région du nord-ouest du Xinjiang et dans d’autres pays.
Des chercheurs du Threat Lab de la société californienne de sécurité informatique et réseau Lookout ont découvert deux nouveaux outils de surveillance qu’ils appellent BadBazaar et MOONSHINE ciblant les Ouïghours en Chine et à l’étranger.
Les deux outils peuvent être utilisés pour suivre les activités considérées comme révélatrices d’extrémisme religieux ou de séparatisme par les autorités si les Ouïghours utilisent des réseaux privés virtuels ou des VPN, communiquent avec des musulmans à l’étranger ou utilisent des applications de messagerie telles que WhatsApp qui sont populaires en dehors de la Chine, selon le rapportqui a été publié le 1er novembre.
BadBazaar est un nouvel outil de surveillance Android qui partage l’infrastructure avec d’autres outils ciblés ouïghours précédemment détectés décrits dans un livre blanc 2020 émis par l’équipe de renseignement sur les menaces de Lookout.
Il se fait passer pour une variété d’applications Android, telles que des gestionnaires de batterie, des lecteurs vidéo, des applications radio, des applications de messagerie, des dictionnaires de langue ouïghoure et des applications religieuses.
Selon le rapport, ils collectent des informations de localisation, des listes de packages installés, des journaux d’appels et leurs emplacements géocodés associés, des appels téléphoniques et des contacts, des applications Android installées, des informations SMS, des informations sur les appareils mobiles et des données de connexion Wi-Fi.
Le serveur de commandement et de contrôle donne des ordres
MOONSHINE utilise des variantes mises à jour d’un outil précédemment divulgué découvert par Laboratoire citoyen à la Munk School of Global Affairs & Public Policy de l’Université de Toronto et a observé qu’il ciblait les militants tibétains en 2019.
Il établit une connexion avec un serveur de commande et de contrôle afin que le logiciel malveillant puisse recevoir des commandes pour exécuter différentes fonctions telles que l’enregistrement d’appels téléphoniques, la collecte d’informations de contact, la récupération de fichiers, la suppression de messages SMS, la capture de caméras et la collecte de données à partir d’applications de médias sociaux. .
« BadBazaar et ces nouvelles variantes de MOONSHINE s’ajoutent à la collection déjà étendue de logiciels de surveillance uniques utilisés dans les campagnes pour surveiller et ensuite détenir des individus en Chine », indique le rapport.
« Leur développement continu et leur prévalence sur les plateformes de médias sociaux en langue ouïghoure indiquent que ces campagnes sont en cours et que les acteurs de la menace ont réussi à infiltrer les communautés ouïghoures en ligne pour distribuer leurs logiciels malveillants », a-t-il déclaré.
Kristina Balaam, ingénieure du renseignement de sécurité basée au Canada et…