Fronton : le botnet russe qui multiplie les campagnes de fake news sur les réseaux sociaux

Origine de l'article : PRESSE NUMERIQUE .

Cet article est paru en premier sur https://www.objetconnecte.com/electroniques-tout-savoir/

Selon un inquiétant communiqué publié par Nisos, la Russie dispose aujourd’hui d’un grand arsenal de diffusion de fake news. Et ceci, à l’échelle mondiale. En effet, les services de communication moscovite 0day Technologies en collaboration avec  une entreprise privée utilisent désormais le projet Fronton, jusque-là connu pour ses attaques DDoS, pour réaliser des campagnes de désinformation.

Alors que le conflit russo-ukrainien est à son comble et que Kremlin entretient une relation ambivalente avec les fausses informations, le rapport publié par Nisos faisant état de l’utilisation du botnet Fronton pour lancer des campagnes de désinformation confirme une fois de plus le rôle – même passif – que joue les réseaux sociaux dans l’information mondiale.

En effet, depuis toujours, nous savons que les réseaux sociaux font partie des canaux privilégiés par de nombreuses personnes pour rester à l’affût de ce qui se passe dans le monde. Et plus particulièrement en matière de géopolitique. Et si de plus en plus de personnes  savent combien il est important de rester critiques face à certaines informations. Surtout lorsqu’elles proviennent des plateformes peu enclines au fact-checking. L’utilisation de ce botnet démontre encore une fois à quel point il est important de redoubler de vigilance.

Fronton : un projet datant de 2020

Dans son rapport, la société de cybersécurité retrace le parcours du botnet Fronton. Mais aussi les capacités étendues de  l’interface utilisateur connectée au botnet baptisée SANA.

Pour l’histoire, le botnet a été lancé en 2020 après que le groupe hacktiviste russe Digital Revolution avait réussi à pirater un sous-traitant du FSB ( Service fédéral de sécurité Russe). Et volé les fichiers détaillant un projet du nom de Fronton. En mettant la main sur ce projet, le groupe avait ainsi réussi à construire un botnet IoT inspiré du célèbre botnet Mirai. A ses débuts, le botnet avait pour principal mission d’infecter les objets connectés sous Linux, notamment les caméras connectées et les enregistreurs vidéos, pour lancer des attaques DDoS.

Mais au-delà des attaques DDos massives, le botnet Fronton auraient également des capacités bien plus étendues. En effet, d’après le rapport de Nisos ce système est capable de créer des  comportements inauthentiques à grande échelle. En d’autres termes, le botnet Fronton peut générer de faux profils (bot) sur les réseaux sociaux. Et poster à l’échelle mondiale de fausses informations.

L’objectif serait  de formuler et propager massivement trends sur les réseaux sociaux. Et in fine influencer l’opinion mondiale grâce à des des attaques coordonnées.

Zoom sur SANA

En 2020, ZDNet avait indiqué que le botnet Fronton pourrait être entièrement contrôlé par une interface web, hébergée sur un serveur de commande et de contrôle. Dans son rapport, Nisos confirme cette prévision en indiquant que SANA est l’interface utilisateur permettant la création et la coordination des attaques. Ceci via les appareils connectés compromis. Tandis que Fronton est l’infrastructure backend de la plateforme de désinformation.

Selon Nisos, ce qui rend vraiment cette interface utilisateur dangereuse, c’est sa capacité à créer de fausses personnalités pour les bots. En utilisant notamment des photos et d’activités de fond telles que les likes ou commentaires. Ce qui rend le bot très difficile à détecter et à différencier d’un véritable utilisateur. De plus, SANA a la capacité de stocker des phrases, des citations et des commentaires. Elle peut ainsi répondre de manière très réactive à un sujet sur les réseaux sociaux. Notamment en donnant des avis neutres, positifs ou négatifs.

Cet article Fronton : le botnet russe qui multiplie les campagnes de fake news sur les réseaux sociaux est apparu en premier sur Objetconnecte.com.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*