Redactie - 06 mei 2025

Open source teksteditor met malware vergiftigd om Oeigoerse gebruikers te treffen

Onderzoekers van Citizen Lab in Canada hebben een phishingcampagne en een supply chain-aanval ontdekt die gericht is op Oeigoerse personen buiten China. Ze suggereren dat dit een voorbeeld is van pogingen van Beijing om deze etnische minderheidsgroep te treffen.

Open source teksteditor met malware vergiftigd om Oeigoerse gebruikers te treffen image

De aanval richtte zich volgens The Register op verschillende senior leden van het World Uyghur Congress (WUC). Zij ontvingen e-mails die zich voordeden als een betrouwbaar contactpersoon en Google Drive-links bevatten. Als op deze links werd geklikt, werd een met een wachtwoord beveiligd RAR-archief gedownload. Dit archief bevatte een Windows-versie van de open source Oeigoerse teksteditor UyghurEditPP. Citizen Lab vermoedt dat de ontvangers de ontwikkelaar van de applicatie kennen.

De gekoppelde versie van UyghurEditPP bleek echter te zijn aangepast met malware. Deze bevatte een backdoor die de operator in staat stelde informatie over het apparaat te verzamelen, informatie te uploaden naar een command-and-control server en extra bestanden, waaronder andere malware, te downloaden.

Escalatie

Hoewel de bron van de campagne niet is geïdentificeerd, merkt Citizen Lab op dat China in het verleden vergelijkbare tactieken heeft gebruikt. De aanval op software die is ontworpen voor sprekers van de Oeigoerse taal past volgens het rapport bij de doelstellingen van Beijing om de Oeigoerse taal te onderdrukken.

De beoogde WUC-leden werden door Google gewaarschuwd en trapten niet in de val. De aanval werd niet als technisch geavanceerd beschouwd. Citizen Lab waarschuwt echter dat het beperkte succes van deze aanval mogelijk kan leiden tot een escalatie in toekomstige agressievere campagnes.

DIC Security Day BW tm 1 juli 2025 EGP 06/05/2025 t/m 03/06/2025 BW
Jamf Cybersec 2025 3 BW + BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!