Fronton, un botnet de déni de service distribué (DDoS) qui a été découvert en mars 2020, est beaucoup plus puissant qu’on ne le pensait auparavant, selon les dernières recherches. « Fronton est un système développé pour un comportement inauthentique coordonné à grande échelle », a déclaré la société de renseignement sur les menaces Nisos dans un rapport publié la semaine dernière. « Ce système comprend un tableau de bord Web connu sous le nom de SANA qui permet à un utilisateur de formuler et de déployer en masse des événements tendance sur les réseaux sociaux. Le système crée ces événements qu’il appelle Инфоповоды, ‘newsbreaks’, en utilisant le botnet comme un réseau distribué géographiquement. le transport. » L’existence de Fronton, un botnet IoT, est devenue publique à la suite de révélations de BBC Russie et de ZDNet en mars 2020 après qu’un groupe de pirates russes connu sous le nom de Digital Revolution a publié des documents qui, selon lui, ont été obtenus après avoir pénétré par effraction dans un sous-traitant du FSB, la sécurité fédérale. Service de la Fédération de Russie. Une enquête plus approfondie a retracé le système d’analyse jusqu’à une société basée à Moscou connue sous le nom de Zeroday Technologies (alias 0Dt), avec des liens identifiés vers un pirate informatique russe du nom de Pavel Sitnikov, qui a été arrêté en mars 2021 pour avoir distribué des logiciels malveillants via son Canal de télégramme. Fronton fonctionne comme l’infrastructure dorsale de la plate-forme de désinformation des médias sociaux, offrant une armée d’appareils IoT compromis pour organiser des attaques DDoS et des campagnes d’information en communiquant avec une infrastructure de serveur frontal via des VPN ou le réseau d’anonymat Tor.

SANA, d’autre part, est conçu pour créer de faux comptes de personnalités de médias sociaux et fabriquer des newsbreaks, qui font référence à des événements qui créent du « bruit » d’information dans le but de façonner le discours en ligne au moyen d’un modèle de réponse qui permet aux bots de réagir à les nouvelles d’une « manière positive, négative ou neutre ». De plus, la plate-forme permet aux opérateurs de contrôler le nombre de likes, de commentaires et de réactions qu’un compte de bot peut créer, ainsi que de spécifier une plage numérique du nombre d’amis que ces comptes doivent conserver. Il intègre également une fonctionnalité « Albums » pour stocker des images pour les comptes de bot. Il n’est pas immédiatement clair si l’outil a déjà été utilisé dans des attaques réelles, que ce soit par le FSB ou autrement. Les conclusions surviennent alors que Meta Platforms a déclaré avoir pris des mesures contre les réseaux antagonistes secrets provenant d’Azerbaïdjan et d’Iran sur sa plate-forme, en supprimant les comptes et en bloquant le partage de leurs domaines. La société de cybersécurité Mandiant, dans un rapport indépendant publié la semaine dernière, a révélé que des acteurs alignés sur des États-nations tels que la Russie, la Biélorussie, la Chine et l’Iran ont monté des « opérations d’information concertées » à la suite de l’invasion à grande échelle de l’Ukraine par la Russie. « Les opérations alignées sur la Russie, y compris celles attribuées aux acteurs russes, biélorusses et pro-russes, ont jusqu’à présent utilisé le plus large éventail de tactiques, techniques et procédures (TTP) pour soutenir des objectifs tactiques et stratégiques, directement liés au conflit lui-même. « , a noté Mandiant. « Pendant ce temps, les campagnes pro-RPC et pro-Iran ont exploité l’invasion russe de manière opportuniste pour faire progresser des objectifs stratégiques de longue date. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *