Fronton: Moćni IoT botnet ruske vlade za širenje dezinformacija
Vesti, 25.05.2022, 09:30 AM
Firma 0day Technologies koja radi za rusku Federalnu službu bezbednosti napravila je moćni botnet koji ne samo da može da pokreće DDoS napade, već i da manipuliše temama u trendu na platformama društvenih mreža, objavila je kompanija za sajber bezbednost Nisos.
Nisos je analizirao dokumente, slike i video ukraden od firme 0day Technologies, koju je grupa haktivista pod nazivom „Digitalna revolucija“ napala u martu 2020.
Iako su se prvobitni medijski izveštaji o dokumentima do kojih su došli haktivisti fokusirali na to kako bi IoT botnet, nazvan Fronton, mogao da se koristi za „isključivanje interneta u maloj zemlji“, dublja analiza je pokazala da je on razvijen za druge ciljeve.
Ispostavilo se da je Fronton mnogo je moćniji nego što se ranije mislilo. Fronton funkcioniše kao infrastruktura platforme za dezinformisanje, nudeći korisniku armiju kompromitovanih IoT uređaja za izvođenje DDoS napada i informacionih kampanja.
Nisos je objasnio da sistem uključuje kontrolnu tablu pod nazivom SANA koja omogućava korisnicima da kreiraju lažne naloge na društvenim mrežama i proizvode vesti, sa ciljem oblikovanja onlajn diskursa pomoću modela odgovora koji omogućava botovima da reaguju na vesti na „pozitivan, negativan ili neutralan način“.
„Sistem kreira ove događaje koje naziva Инфоповоды, koristeći botnet. SANA omogućava kreiranje naloga na društvenim mređama, uključujući dodelu imejl adrese i broja telefona. Pored toga, sistem pruža mogućnosti za kreiranje ovih vesti po rasporedu ili reaktivno“, objasnio je Nisos.
Izveštaj detaljno objašnjava veze 0day Technologies sa ruskom vladom i kriminalnim podzemljem, uključujući zloglasne hakere poput Pavela Sitnikova, koji se dovodi u vezu sa hakerskom grupom poznatom kao APT28 ili Fancy Bear, koga su ruske vlasti uhapsile 2021. zbog optužbi da je distribuirao zlonamerni softver preko svog Telegram kanala.
U vreme hakovanja 2020. godine, dokumenti su otkrili da je 2017. i 2018. ruska vlada bila zainteresovana za izgradnju velikog IoT botneta sličnog botnetu Mirai. Specifikacije su postavile plan za stvaranje botneta od mreže kompromitovanih internet sigurnosnih kamera i digitalnih rekordera.
Ali prema dokumentima do kojih je došao Nisos, „primarna svrha“ Frontona nisu DDoS napadi, već postavljanje temelja za „masovno skalabilno koordinisano neautentično ponašanje“.
Prema objašnjenju Nisosa, SANA platforma je napravljena da bi propagirala dezinformacije na globalnom nivou. Platforma je prilagodljiva u zavisnosti od toga da li se koristi na društvenim mrežama kao što su Facebook i Twitter ili blogovima, medijskim sajtovima, forumima itd.
„Takođe omogućava operateru da konfiguriše koliko lajkova, komentara i reakcija treba da kreira bot nalog, kao i koliko često treba da kreira fotografije i da komunicira sa grupama na nedeljnoj bazi. Operater takođe može da odredi numerički opseg broja prijatelja koje bot treba da održava“, rekli su istraživači Nisosa.
Alat omogućava korisnicima da programiraju nedeljnu učestalost lajkova, komentara i ponovnih objava, istovremeno pružajući listu obrazaca odgovora koji se mogu koristiti.
Korisnici čak mogu da podese minimalnu učestalost radnji i intervale između radnji. 0day Technologies je kreirao sistem mašinskog učenja koji se može uključiti i isključiti u vezi sa trendovima ponašanja na društvenim medijima.
SANA korisnicima pruža alate za odabir grupe korisnika botneta sa kojima će reagovati pozitivno ili negativno koristeći jedan od unapred definisanih modela reagovanja.
„Grupe su automatski generisani skupovi naloga kreiranih od strane sistema koji su organizovani prema platformi i zemlji“, objasnio je Nisos.
Ono što nije jasno je da li je alat ikada korišćen u napadima u stvarnom svetu, bilo od strane FSB-a ili na neki drugi način.
Izdvojeno
Facebook oglasi šire lažno Windows 11 ažuriranje
Istraživači iz kompanije Malwarebytes upozoravaju da sajber-kriminalci koriste plaćene Facebook oglase koji imitiraju Microsoft promocije za Window... Dalje
Lažni Google oglasi za 7-Zip, LibreOffice i Final Cut Pro šire MacSync malver
Korisnici Mac računara koji traže popularni softver poput 7-Zip, Notepad++, LibreOffice ili Final Cut Pro mogu se naći usred aktivne kampanje lažn... Dalje
Chrome ekstenzije prikupljale podatke 37 miliona korisnika
Istraživanje bezbednosnog istraživača Q Continuum otkriva da 287 popularnih Chrome ekstenzija prikuplja i deli podatke o istoriji pretraživanja ok... Dalje
Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera
Istraživači iz Moonlock Lab-a otkrili su novu ClickFix kampanju u kojoj napadači koriste kompromitovane Google Ads naloge i lažne Claude AI vodič... Dalje
Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima
Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklon... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





