Le malware Airstalk utilise l’API AirWatch de gestion mobile, rebaptisée Workspace ONE Unified Endpoint Management, pour établir un canal de communication covert de type Command and Control (C2). Cette méthode d’échange de données détourne des fonctionnalités prévues pour la gestion des appareils mobiles afin de masquer ses activités. Des variantes en PowerShell et en .NET permettent au logiciel malveillant d’exécuter des tâches multiples telles que la capture d’écran, la collecte de cookies et l’extraction de l’historique ou des marque-pages des navigateurs web, ciblant spécifiquement des navigateurs grand public comme Chrome et Edge, ainsi que le navigateur d’entreprise Island. Airstalk se distingue par une architecture multi-threaded qui optimise ses capacités pour une collecte de données furtive et une persistance durable sur les systèmes infectés.