Fronton: Russisch IoT-botnet ontworpen om desinformatiecampagnes op sociale media uit te voeren

Russische IoT-botnet Nachrichten

Fronton, een gedistribueerd denial-of-service (DDoS) botnet dat in maart 2020 aan het licht kwam, is volgens het laatste onderzoek veel krachtiger dan eerder werd gedacht.

„Fronton is een systeem dat is ontwikkeld voor gecoördineerd niet-authentiek gedrag op grote schaal“, zei dreigingsinformatiebureau Nisos in een persbericht. verslag doen van vorige week gepubliceerd.

„Dit systeem bevat een webgebaseerd dashboard dat bekend staat als SANA en waarmee een gebruiker massaal trending social media-evenementen kan formuleren en implementeren. Het systeem creëert deze evenementen waarnaar het verwijst als Инфоповоды, ’newsbreaks‘, waarbij het botnet wordt gebruikt als een geografisch verspreide vervoer.“

Het bestaan ​​van Fronton, een IoT-botnet, werd algemeen bekend na onthullingen van BBC Rusland en ZDNet in maart 2020 nadat een Russische hackergroep, bekend als Digital Revolution, documenten had gepubliceerd waarvan zij beweerde dat ze waren verkregen na inbraak in een onderaannemer van de FSB, de Federale Veiligheidsdienst van de Russische Federatie.

Nader onderzoek heeft het analytische systeem getraceerd naar een in Moskou gevestigd bedrijf dat bekend staat als Zeroday Technologies (ook bekend als 0Dt), met links geïdentificeerd naar een Russische hacker met de naam Pavel Sinikovdie in maart 2021 werd gearresteerd op beschuldiging van het verspreiden van kwaadaardige software via zijn Telegram-kanaal.

Fronton fungeert als de backend-infrastructuur van het desinformatieplatform van sociale media en biedt een leger van gecompromitteerde IoT-apparaten voor het opzetten van DDoS-aanvallen en informatiecampagnes door te communiceren met een front-end serverinfrastructuur via VPN’s of het Tor-anonimiteitsnetwerk.

SANA, aan de andere kant, is ontworpen om nep-persona-accounts voor sociale media te creëren en nieuwsberichten te produceren, die verwijzen naar gebeurtenissen die informatie „ruis“ creëren met als doel het online discours vorm te geven door middel van een responsmodel waarmee de bots kunnen reageren op het nieuws op een ‚positieve, negatieve of neutrale manier‘.

Bovendien stelt het platform de operators in staat om het aantal vind-ik-leuks, opmerkingen en reacties te bepalen die een bot-account kan maken, en om een ​​numeriek bereik te specificeren van het aantal vrienden dat dergelijke accounts moeten hebben. Het bevat ook een „Albums“ -functie om afbeeldingen voor de botaccounts op te slaan.

Het is niet meteen duidelijk of de tool ooit is gebruikt in echte aanvallen, of het nu door de FSB is of anderszins.

De bevindingen komen op het moment dat Meta Platforms zei dat het stappen ondernam tegen geheime vijandige netwerken afkomstig uit Azerbeidzjan en Iran op zijn platform, door de accounts te verwijderen en te voorkomen dat hun domeinen werden gedeeld.

Cyberbeveiligingsbedrijf Mandiant onthulde in een onafhankelijk rapport dat vorige week werd gepubliceerd dat actoren die banden hebben met natiestaten zoals Rusland, Wit-Rusland, China en Iran „gezamenlijke informatie-operaties“ hebben opgezet in de nasleep van de grootschalige invasie van Rusland in Oekraïne.

„Op Rusland afgestemde operaties, inclusief die welke worden toegeschreven aan Russische, Wit-Russische en pro-Russische actoren, hebben tot dusver het breedste scala aan tactieken, technieken en procedures (TTP’s) gebruikt om tactische en strategische doelen te ondersteunen, die rechtstreeks verband houden met het conflict zelf „Mandiant“ dat is genoteerd.

„Ondertussen hebben pro-PRC en pro-Iran campagnes de Russische invasie opportunistisch aangewend om de lang gekoesterde strategische doelstellingen verder te ontwikkelen.“

David
Rate author
Hackarizona