Un groupe APT nord-coréen a espionné des Coréens en Chine en piratant un jeu de cartes
Articles du même auteur :
1
3
La société de cybersécurité slovaque ESET a révélé, le 5 mai 2026, que le groupe APT nord-coréen ScarCruft (APT137) avait espionné des Coréens vivant en Chine en piratant une suite de jeux de cartes de la société Sqgame. Les attaquants y ont injecté le logiciel-espion Android « BirdCall » depuis au moins novembre 2024. Contactée par ESET en décembre 2025, Sqgame n’a pas répondu, mais a depuis supprimé le logiciel malveillant de ses mises à jour.
La campagne visait la région chinoise du Yanbian, située à la frontière avec la Corée du Nord. Surnommée la « Troisième Corée », elle abrite une importante population d’origine coréenne, dont des Nord-Coréens ayant fui leur pays. La suite de jeux de cartes éditée par Sqgame est particulièrement populaire au sein de cette communauté.
En 2021, la société sud-coréenne de cybersécurité AhnLab avait identifié pour la première fois BirdCall, développé par ScarCruft et disponible à l’époque uniquement pour Windows. Cette nouvelle version Android a permis aux attaquants d’effectuer des captures d’écran, d’enregistrer des appels et de voler des données personnelles, dont des clés privées, sur les smartphones infectés.