Une campagne de logiciels espions ciblait des journalistes, des militants : chercheurs

Les chercheurs disent qu'une campagne sophistiquée de logiciels espions a été utilisée pour cibler des militants, des journalistes et d'autres

Les chercheurs disent qu’une campagne sophistiquée de logiciels espions a été utilisée pour cibler des militants, des journalistes et d’autres.

Une campagne de logiciels espions utilisant des outils d’une entreprise israélienne secrète a été utilisée pour attaquer et usurper l’identité de dizaines de militants des droits humains, de journalistes, de dissidents, de politiciens et d’autres, ont déclaré jeudi des chercheurs.

Des déclarations de chercheurs en sécurité de Microsoft et du Citizen Lab de l’Université de Toronto ont déclaré que de puissantes « cyber-armes » étaient utilisées dans des attaques de précision ciblant plus de 100 victimes dans le monde.

Microsoft a déclaré avoir corrigé cette semaine la vulnérabilité exploitée par le groupe, connue sous les noms de Candiru et Sourgum.

Citizen Lab a déclaré dans un article de blog que « Candiru est une société secrète basée en Israël qui vend des logiciels espions exclusivement aux gouvernements », qui peut ensuite les utiliser pour « infecter et surveiller les iPhones, les Android, les Mac, les PC et les comptes cloud ».

« Nous avons trouvé de nombreux domaines se faisant passer pour des organisations de défense des droits telles qu’Amnesty International, le mouvement Black Lives Matter, ainsi que des sociétés de médias et d’autres entités sur le thème de la société civile », a déclaré Citizen Lab.

Microsoft a observé au moins 100 victimes dans les territoires palestiniens, en Israël, en Iran, au Liban, au Yémen, en Espagne, en Grande-Bretagne, en Turquie, en Arménie et à Singapour.

La société de technologie américaine a déclaré qu’elle avait décidé de contrecarrer les attaques avec des mises à jour logicielles Windows qui empêchent Candiru de diffuser ses logiciels malveillants.

« Microsoft a créé et intégré des protections dans nos produits contre ce malware unique, que nous appelons DevilsTongue », indique un communiqué de Microsoft.

« Nous avons partagé ces protections avec la communauté de la sécurité afin que nous puissions collectivement faire face et atténuer cette menace. »

Selon Microsoft, DevilsTongue a pu infiltrer des sites Web populaires tels que Facebook, Twitter, Gmail, Yahoo et d’autres pour collecter des informations, lire les messages de la victime et récupérer des photos.

« DevilsTongue peut également envoyer des messages en tant que victime sur certains de ces sites Web, apparaissant à tout destinataire que la victime a envoyé ces messages », indique le communiqué du Microsoft Threat Intelligence Center.

« La capacité d’envoyer des messages pourrait être militarisée pour envoyer des liens malveillants à plus de victimes. »

Les chercheurs de Citizen Lab ont trouvé des preuves que les logiciels espions peuvent exfiltrer des données privées d’un certain nombre d’applications et de comptes, notamment Gmail, Skype, Telegram et Facebook.

Il peut également capturer l’historique de navigation et les mots de passe, ainsi qu’activer la webcam et le microphone de la cible, selon les résultats.

Citizen Lab a déclaré que le nom actuel de la société israélienne est Saito Tech Ltd, et qu’elle compte certains des mêmes investisseurs et dirigeants que NSO Group, une autre société israélienne sous surveillance pour un logiciel de surveillance.


Microsoft met en garde contre la vulnérabilité PrintNightmare en raison d’une faille dans le spouleur d’impression Windows


© 2021 AFP

Citation: Campagne de logiciels espions ciblant les journalistes, les militants : chercheurs (2021, 15 juillet) récupéré le 15 juillet 2021 sur https://techxplore.com/news/2021-07-spyware-campaign-journalists-activists.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.