Malware gegen Minderheiten: Uiguren seit Jahren überwacht

Beitrag teilen

Die Sicherheitsforscher von Check Point sind einer laufenden Phishing-Kampagne gegen die muslimische Minderheit im chinesischen Westen auf die Schliche gekommen. Die mobile Malware die per Spear-Phishing-Kampagne verteilt wird soll die Uiguren überwachen. Eine Analyse von Check Point.  

Check Point Research, die Forschungsabteilung von Check Point Software Technologies Ltd., ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, betont, dass es keinen Hinweis darauf gebe, ob irgendein Land hinter der Spionage steckt. Jedoch behaupten manche andere Sicherheitsforscher, China stecke erneut hinter der Tat gegen die Uiguren, da die chinesische Führung in der Vergangenheit mehrfach beschuldigt wurde, physische und virtuelle Attacken gegen die religiöse Minderheit auszuführen.

Anzeige

Gezielt gegen Uiguren

Dieses Mal handelt es sich um eine Spear-Phishing-Kampagne, ausgeführt über Handy- und Smartphone-Malware, die derzeit aktiv ist. Der Akteur dahinter soll die Hacker-Gruppierung Scarlet Mimic sein. Als Lockmittel dienen verseuchte Dateien von islamischen Büchern, Bilder und eine Hörbuch-Fassung des Koran. Die Malware ist in der Lage, Daten des infizierten Geräts zu stehlen – darunter Browser-Chronik und Geräte-Informationen – den Standort in Echtzeit zu ermitteln, Anrufe sowie Geräusche der Umgebung aufzunehmen, Anrufe zu tätigen und SMS zu versenden im Namen des Besitzers des Mobiltelefons. Zur eigenen Tarnung löscht die Malware nach letzteren beiden Aktionen die Anruf- und Nachrichtenliste. Außerdem öffnet sie ein gefälschtes Dokument zur Ablenkung des Nutzers.

Die Sicherheitsforscher von Check Point konnten außerdem erkennen, dass die Malware über die letzten Jahre verbessert wurde. Einige Änderungen dienten der besseren Tarnung gegen Sicherheitslösungen, da die Entwickler wohl experimentierten, die bösartigen Befehlszeilen besser zu verbergen. Daneben befassten sich einige Verbesserungen damit, die Malware zum besseren Dieb auszubilden, sodass sie mehr Daten stehlen kann.

Malware seit 7 Jahren in Benutzung

Check Point Research ist überzeugt, dass die Malware durch eine Spear-Phishing-Kampagne verbreitet wird und über Dateien auf die Geräte gelangt, die mit Trojanern verseucht sind. Bei Öffnung der Datei, startet sofort die Anwendung der Malware und öffnet das besagt Dokument zur Ablenkung des Nutzers.

Sergey Shykevich, Threat Intelligence Group Manager bei Check Point, erklärt: „Wir haben eine Mobile-Malware-Kampagne entdeckt, die seit mindestens 7 Jahren konsequent gegen Uiguren gerichtet ist. Die Kampagne war über die Jahre hinweg sehr beständig, wobei das letzte Beispiel auf Mitte August 2022 datiert. Das Ausmaß und die Hartnäckigkeit der Kampagne sind übrigens bemerkenswert. All ihre Funktionen ermöglichen es den Kriminellen hinter der Kampagne, ein umfassendes Bild der Ziele zu erstellen. Wir vermuten, dass die Gruppierung Scarlet Mimic hinter dieser Spionage steht, wissen aber nicht viel darüber, wer dagegen sich hinter dieser Gruppe verbirgt. Wir werden jedoch die Situation beobachten.“

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen