News Breaking
Live
wb_sunny

Breaking News

Les pirates chinois visent l'Asie du Sud-Est depuis 2013

Les pirates chinois visent l'Asie du Sud-Est depuis 2013

Les chercheurs de Palo Alto Networks ont mis au jour des acteurs malveillants d'origine chinoise sans papiers qui ont participé à au moins six campagnes différentes de logiciels espions en Asie du Sud-Est depuis 2013.
Les résultats ont lié les attaques à un groupe ou à des groupes appelé PKPLUG, et ont également été nommés en fonction de leur tactique consistant à déployer un logiciel malveillant (PlugX) - un cheval de Troie distant - dans des fichiers compressés ZIP, identifiés avec une signature PK.

"L'ambiguïté est due au fait que notre vision actuelle ne nous permet pas de décider en toute confiance s'il s'agit du travail d'un ou de plusieurs groupes qui utilisent les mêmes outils et ont la même mission", a déclaré la compagnie.

Les chercheurs ont expliqué que PKPLUG avait installé des chevaux de Troie cachés sur les systèmes des victimes, y compris les appareils mobiles, pour suivre et collecter des informations, bien que leurs motivations finales ne soient pas encore claires.

Les principaux pays cibles sont le Myanmar, Taiwan, le Vietnam, l'Indonésie, la Mongolie, le Tibet et le Xinjiang, tous connus pour leurs relations controversées avec la Chine.
Le Xinjiang, en particulier, abrite la minorité musulmane ouïgoure du pays, une population qui a été persécutée et étroitement contrôlée ces dernières années.

Alex Hinchliffe, de Palo Alto Networks, a déclaré: «Ce groupe ou ces groupes créent depuis longtemps des outils personnalisés, ce qui montre qu'ils sont à la fois statiques et inventifs.

"La création et l'utilisation de logiciels malveillants destinés au système Android peuvent indiquer que ses cibles requièrent une attention particulière basée sur les systèmes d'exploitation classiques utilisés ou qu'elles ont généralement besoin de cette fonctionnalité. Ce groupe est patient dans son travail.

Les tactiques de PKPLUG combinent programmes malveillants, technologies et procédures (TTPS). La première attaque confirmée de PKPLUG aurait eu lieu en novembre 2013 et visait des individus en Mongolie et, après trois ans, des individus au Myanmar et dans d'autres pays asiatiques.

La société a découvert début 2018 une nouvelle famille de logiciels malveillants appelée HenBox, qui s'est déguisée en une application Android légitime pour cibler principalement la minorité ouïghoure, et a piraté des appareils Xiaomi afin de collecter des appels téléphoniques en Chine et d'accéder au microphone et à la caméra du téléphone.

Les détails des attaques par cyber-espionnage commises par PKPLUG interviennent quelques jours à peine après que Check Point a dévoilé une campagne similaire de vol de données en Asie du Sud-Est derrière un groupe chinois de pirates informatiques appelé Rancor.

Tags

Newsletter Signup

Sed ut perspiciatis unde omnis iste natus error sit voluptatem accusantium doloremque.

Enregistrer un commentaire