Actualités
Actualités Tech

Facebook prend des mesures contre les pirates informatiques «  Evil Eyes  » ciblant les Ouïghours


Pour ce Facebook Interdite en Chine, la société semble être une source d’informations incroyable sur les campagnes de piratage de la Chine contre la minorité ouïghoure du pays. Cependant, mercredi, la société a annoncé qu’elle avait identifié de récentes campagnes d’espionnage ciblant la communauté ouïghoure, principalement ceux vivant à l’étranger dans des pays tels que l’Australie, le Canada, le Kazakhstan, la Syrie, les États-Unis et la Turquie. Facebook a déclaré que l’activité provenait du célèbre groupe de piratage chinois Evil Eye, que le groupe a une feuille de route ciblant les Ouïghours.

À la mi-2020, Facebook a trouvé des fragments de preuves d’attaques contre ses propres services: des comptes se faisant passer pour des étudiants, des militants, des journalistes et des membres de la communauté ouïghoure. Le monde tente de communiquer avec des victimes potentielles et de partager des liens malveillants avec elles. Les chercheurs de Facebook ont ​​suivi ces débris en dehors du propre écosystème de l’entreprise à la recherche des efforts plus larges de Evil Eye pour diffuser des logiciels malveillants et suivre l’activité des Ouïghours.

«Nous considérons cela comme une campagne extrêmement ciblée», a déclaré Mike Dvilyanski, responsable de l’enquête sur le cyberespionnage de Facebook. «Ils ciblent des communautés minoritaires spécifiques et ils vérifient que les objectifs de cette activité correspondent à certains critères, comme l’emplacement géographique, la langue qu’ils parlent ou le système d’exploitation qu’ils utilisent.»

Evil Eye, également connu sous le nom de Earth Empusa et PoisonCarp, est célèbre pour attaques numériques non-stop contre les Ouïghours. Sa dernière vague d’activité a commencé en 2019 et a augmenté au début de 2020, alors même que la Chine est tombée dans une situation de verrouillage de porte liée à Covid-19.

Facebook a découvert de nombreuses approches qu’Evil Eye utilise pour atteindre la cible. Ce groupe a créé de faux sites Web comme les célèbres magasins de presse ouïghours et turcs et a diffusé des logiciels malveillants à travers eux. Il infiltre également certains sites Web légitimes auxquels font confiance les Ouïghours vivant à l’étranger et utilise ces sites populaires pour propager des logiciels malveillants. Les hackers chinois ont utilisé cette technique, connue sous le nom d ‘ »attaque au point d’eau », avant dans leur tentative de masse pour enquêter sur les Ouïghours. Certains des sites ont été infectés par les attaquants qui les ont utilisés découvert précédemment Les exploits javascript pour installer un malware iOS appelé Insomnia sur les appareils cibles.

Les chercheurs ont également découvert que des boutiques d’applications Android se faisaient passer pour des sources d’applications populaires ouïghoures, telles que des claviers, des dictionnaires et des applications de prière axées sur la communauté. En fait, ces magasins d’applications malveillantes ont distribué des logiciels espions à partir de deux souches de logiciels malveillants Android connus sous le nom de ActionSpy et PluginPhantom, leurs suites ont été diffusées sous diverses formes pour plusieurs années.

L’analyse de Facebook a amené l’entreprise bien au-delà de ses propres plates-formes. Leur équipe de cyberespionnage est allée jusqu’à traquer les logiciels malveillants Android utilisés dans les campagnes Evil Eye pour deux sociétés de développement: Beijing Best United Technology Co., Ltd. et Dalian 9Rush Technology Co., Ltd. Facebook affirme que les recherches de la société de renseignement FireEye sur la menace ont contribué à la découverte de ces connexions. WIRED n’a pas pu contacter immédiatement les deux sociétés pour obtenir des commentaires. Facebook n’a pas officiellement publié de lien entre Evil Eye et le gouvernement chinois lorsqu’il a annoncé ses conclusions mercredi.

«Dans ce cas, nous pouvons voir des liens entrants clairs [malware development] A déclaré Nathaniel Gleicher, responsable de la politique de confidentialité de Facebook. «Donc, ce que nous voulons faire, c’est montrer des preuves que nous pouvons prouver. Et puis nous savons qu’il existe une communauté plus large qui peut l’analyser et tirer les meilleures conclusions sur la base de modèles et de tactiques. « 

L’épisode reflète l’approche évolutive de Facebook pour rendre public des recherches sur les activités de piratage en dehors de sa plate-forme. La société affirme avoir vu moins de 500 cibles sur ses propres plates-formes et, par conséquent, fait un petit nombre de demandes de retrait de compte et de blocage de sites Web. Gleicher dit que lorsque l’entreprise voit des preuves sur ses plates-formes d’une activité malveillante plus large, l’équipe de cyberespionnage ne fait pas que regarder. Prenez autant d’actions que possible sur Facebook, puis rendez les activités des attaquants hors Facebook plus difficiles en collectant des données et des mesures de performance, et en collaborant avec la communauté. Le renseignement sur les menaces est plus large pour partager des informations. Gleicher a ajouté que Facebook ne rend les informations publiques que lorsqu’il pense que cela blesserait réellement les attaquants sans mettre la victime en danger.



Source link

Laissez un commentaire