در مارس ۲۰۲۵ یک کمپین فیشینگ هدفمند، اعضای ارشد کنگره جهانی اویغور (WUC) را با هدف سرکوب دیجیتال فراملی اویغورهای مهاجر، توسط بدافزار مبتنی بر ویندوز (قادر به انجام نظارت) هدف قرار داده است.
این کمپین فیشینگ هدفمند شامل استفاده از نسخه تروجانی از ابزار پردازش متن باز و بررسی املا به نام ++UyghurEdit بود که برای پشتیبانی استفاده از زبان اویغور توسعه داده شده است. Citizen Lab در گزارش اعلام کرد: اگرچه خود بدافزار به طور خاص پیشرفته نبود، اما توزیع بدافزار به خوبی برای رسیدن به جمعیت هدف سفارشی شده بود. این اهداف، اعلانهایی از گوگل دریافت کردند مبنی بر اینکه حسابهای کاربری آنها در معرض حملات تحت حمایت دولت قرار گرفته است. پیامهای ایمیل، هویت مخاطب مورد اعتماد در یک سازمان همکار را جعل کرده و حاوی لینکهای گوگل درایو بودند که با کلیک بر روی آنها، یک آرشیو RAR حفاظتشده با رمز عبور دانلود میشد. در این فایل یک نسخه آلوده از ++UyghurEdit وجود داشت که سیستم ویندوز آسیبپذیر را شناسایی کرده و اطلاعات را به سرور خارجی ارسال میکرد. این جاسوسافزار ++C همچنین دارای قابلیتهایی برای دانلود پلاگینهای مخرب اضافی و اجرای دستورات علیه آن مولفهها است.
https://thehackernews.com/2025/04/malware-attack-targets-world-uyghur.html