Le groupe ScarCruft a injecté un logiciel espion Android dans la mise à jour d’une suite de jeux de cartes très populaire auprès de la communauté coréenne, dans la région chinoise du Yanbian.

La société de cybersécurité slovaque ESET a révélé, le 5 mai 2026, que le groupe APT nord-coréen ScarCruft (APT137) avait espionné des Coréens vivant en Chine en piratant une suite de jeux de cartes de la société Sqgame. Les attaquants y ont injecté le logiciel-espion Android « BirdCall » depuis au moins novembre 2024. Contactée par ESET en décembre 2025, Sqgame n’a pas répondu, mais a depuis supprimé le logiciel malveillant de ses mises à jour.

La campagne visait la région chinoise du Yanbian, située à la frontière avec la Corée du Nord. Surnommée la « Troisième Corée », elle abrite une importante population d’origine coréenne, dont des Nord-Coréens ayant fui leur pays. La suite de jeux de cartes éditée par Sqgame est particulièrement populaire au sein de cette communauté.

En 2021, la société sud-coréenne de cybersécurité AhnLab avait identifié pour la première fois BirdCall, développé par ScarCruft et disponible à l’époque uniquement pour Windows. Cette nouvelle version Android a permis aux attaquants d’effectuer des captures d’écran, d’enregistrer des appels et de voler des données personnelles, dont des clés privées, sur les smartphones infectés.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.