Facebook suspend des hackers Chinois qui ciblent les activistes Ouïghours

0

Facebook a suspendu des comptes utilisés par un groupe de piratage parrainé par la Chine. Ces pirates déployaient des logiciels malveillants de surveillance sur les appareils utilisés par les activistes, les journalistes et les dissidents Ouïghours vivant en dehors de la Chine.

« Ils visaient des activistes, des journalistes et des dissidents, principalement parmi les Ouïghours venant de Xinjiang en Chine, qui vivaient principalement à l’étranger en Turquie, au Kazakhstan, aux États-Unis, en Syrie, en Australie, au Canada et dans d’autres pays », ont déclaré Mike Dvilyanski, responsable des enquêtes sur le cyber-espionnage de Facebook, et Nathaniel Gleicher, chef de la politique de sécurité.

« Ce groupe a utilisé diverses tactiques de cyber-espionnage pour identifier ses cibles et infecter leurs appareils avec des logiciels malveillants pour permettre la surveillance. »

Des Ouïghours piratés par des attaques de point d’eau

Le groupe de piratage identifié comme Earth Empusa ou Evil Eye utilisait des comptes Facebook pour envoyer des liens qui redirigeaient leurs cibles vers des sites Web malveillants sous leur contrôle dans des attaques de point d’eau.

Dans certains cas, ils ont réussi à infecter les appareils iOS des cibles Ouïghoures avec des logiciels espions connus sous le nom de PoisonCarp ou INSOMNIA.

Avant que Facebook ne perturbe leur opération de piratage informatique, les hackers chinois ont été observés alors qu’ils employaient plusieurs tactiques, techniques et procédures (TTPs) dans des attaques ciblant des militants ouïghours vivant à l’étranger.

Il s’agissait notamment de compromettre et d’usurper l’identité de sites d’information populaires parmi les Ouïghours, et d’utiliser de faux comptes Facebook dans des attaques d’ingénierie sociale tout en se faisant passer pour des membres de la communauté ouïghoure tels que des étudiants, des journalistes et des défenseurs des droits de l’homme.

Ils ont également créé de faux magasins d’applications Android tiers pour héberger des applications trojanisées qui ont infecté des cibles ouïghoures avec les logiciels malveillants ActionSpy ou PluginPhantom.

Le développement de logiciels malveillants externalisés à des entreprises chinoises

Facebook a fait le lien entre les souches de logiciels malveillants et deux entreprises chinoises, Beijing Best United Technology Co., Ltd. (Best Lh) et Dalian 9Rush Technology Co., Ltd. (9Rush).

Le groupe de piratage a partiellement donné la responsabilité du développement des outils Android utilisés dans leurs attaques aux deux sociétés.

« Ces entreprises basées en Chine font probablement partie d’un vaste réseau de fournisseurs, avec des degrés variables de sécurité opérationnelle. »

En Décembre, Facebook a également démasqué le groupe de piratage vietnamien APT32 connu pour ses campagnes de cyber-espionnage ciblant des gouvernements étrangers, des multinationales et des journalistes.

Facebook a lié APT32 à la société d’informatique vietnamienne CyberOne Group et a ajouté tous les domaines associés aux deux entités à une liste noire globale.

Si cet article vous a plu, jetez un œil à notre article précédent.

Vous pourriez aussi aimer
Laisser un commentaire

Votre adresse email ne sera pas publiée.