Site icon Kiber.ba

Malver napad cilja lidere Svjetskog Ujgurskog kongresa putem trojanizovanog alata UyghurEdit++

Malver napad cilja lidere Svjetskog Ujgurskog kongresa putem trojanizovanog alata UyghurEdit++-Kiber.ba

Malver napad cilja lidere Svjetskog Ujgurskog kongresa putem trojanizovanog alata UyghurEdit++-Kiber.ba

U novoj kampanji otkrivenoj u martu 2025. godine, visoki članovi Svjetskog Ujgurskog kongresa (WUC) koji žive u egzilu bili su meta malvera zasnovanog na Windows operativnom sistemu, sposobnog za sprovođenje nadzora.

Kampanja ciljane fišing prevare uključivala je upotrebu trojanizovane verzije legitimnog alata otvorenog koda za obradu teksta i provjeru pravopisa nazvanog UyghurEdit++, koji je razvijen kao podrška upotrebi ujgurskog jezika.

“Iako sam malver nije bio posebno napredan, isporuka malvera bila je izuzetno dobro prilagođena da dostigne ciljanu populaciju, a tehnički artefakti pokazuju da su aktivnosti vezane za ovu kampanju započele najmanje u maju 2024. godine”, navodi Citizen Lab u izvještaju objavljenom u ponedjeljak.

Istragu je, prema navodima istraživačke laboratorije za digitalna prava sa Univerziteta u Torontu, podstakla činjenica da su ciljevi primili obavještenja od Google-a koja upozoravaju da su njihovi nalozi bili mete napada koje podržavaju državne strukture. Neka od tih upozorenja poslata su 5. marta 2025. godine.

Poruke elektronske pošte su se predstavljale kao da dolaze od pouzdanog kontakta iz partnerske organizacije i sadržavale su linkove ka Google Drive-u, koji bi, nakon klika, preuzeli RAR arhivu zaštićenu lozinkom.

Unutar arhive nalazila se zaražena verzija UyghurEdit++ alata koja je profilisala kompromitovani Windows sistem i slala podatke ka eksternom serveru (“tengri.ooguy[.]com”). Špijunski softver napisan u C++ jeziku takođe ima mogućnosti preuzimanja dodatnih malicioznih dodataka i izvršavanja komandi nad tim komponentama, vjerovatno nakon provjere da li računar pripada interesantnoj meti.

Otkriveni podaci predstavljaju najnoviji u nizu visoko ciljanih napada usmjerenih ka ujgurskoj dijaspori, sa ciljem sprovođenja digitalne transnacionalne represije.

Još uvijek nije poznato ko stoji iza ovih napada, iako tehnike prijetnji, njihovo “duboko razumijevanje ciljne zajednice” i način ciljanja sugerišu da su povezani sa kineskom vladom.

“Kineska opsežna kampanja transnacionalne represije cilja Ujgure kako na osnovu njihove etničke pripadnosti, tako i aktivnosti”, navodi Citizen Lab.

“Cilj nadzora nad Ujgurima u dijaspori jeste kontrola njihovih veza sa domovinom i prekograničnog protoka informacija o stanju ljudskih prava u tom regionu, kao i potencijalnog uticaja na globalno javno mnijenje u vezi sa politikama kineske države u Sinđangu.”

Izvor: The Hacker News

Exit mobile version