Fronton: botnet ruso de IoT diseñado para ejecutar campañas de desinformación en redes sociales

Russische IoT-botnet Noticias

Fronton, una botnet distribuida de denegación de servicio (DDoS) que salió a la luz en marzo de 2020, es mucho más poderosa de lo que se pensaba, según las últimas investigaciones.

«Fronton es un sistema desarrollado para un comportamiento inauténtico coordinado a gran escala», dijo la firma de inteligencia de amenazas Nisos en un comunicado. reporte publicado la semana pasada.

«Este sistema incluye un tablero basado en la web conocido como SANA que permite a un usuario formular e implementar eventos de tendencias en las redes sociales en masa. El sistema crea estos eventos a los que se refiere como Инфоповоды, ‘noticias’, utilizando la botnet como una red distribuida geográficamente. transporte.»

La existencia de Fronton, una botnet IoT, se hizo pública luego de las revelaciones de BBC Rusia y ZDNet en marzo de 2020 después de que un grupo de piratas informáticos rusos conocido como Digital Revolution publicara documentos que, según afirmaba, se obtuvieron después de irrumpir en un subcontratista del FSB, el Servicio Federal de Seguridad de la Federación Rusa.

Una investigación adicional ha rastreado el sistema analítico hasta una empresa con sede en Moscú conocida como Zeroday Technologies (también conocida como 0Dt), con enlaces identificados con un pirata informático ruso con el nombre de pavel sitnikovquien fue arrestado en marzo de 2021 acusado de distribuir software malicioso a través de su canal de Telegram.

Fronton funciona como la infraestructura de back-end de la plataforma de desinformación de redes sociales, ofreciendo un ejército de dispositivos IoT comprometidos para organizar ataques DDoS y campañas de información al comunicarse con una infraestructura de servidor front-end a través de VPN o la red de anonimato Tor.

SANA, por otro lado, está diseñado para crear cuentas falsas de personas en redes sociales y fabricar noticias, que se refieren a eventos que crean «ruido» de información con el objetivo de dar forma al discurso en línea por medio de un modelo de respuesta que permite que los bots reaccionen a las noticias de una «forma positiva, negativa o neutral».

Además, la plataforma permite a los operadores controlar la cantidad de Me gusta, comentarios y reacciones que una cuenta de bot puede crear, así como especificar un rango numérico de la cantidad de amigos que dichas cuentas deben mantener. También incorpora una función de «Álbumes» para almacenar imágenes para las cuentas de bot.

No está claro de inmediato si la herramienta se usó alguna vez en ataques del mundo real, ya sea por parte del FSB o de otra manera.

Los hallazgos se producen cuando Meta Platforms dijo que tomó medidas contra las redes antagónicas encubiertas que se originaron en Azerbaiyán e Irán en su plataforma, eliminando las cuentas y bloqueando sus dominios para que no se compartan.

La compañía de seguridad cibernética Mandiant, en un informe independiente publicado la semana pasada, reveló que actores alineados con estados-nación como Rusia, Bielorrusia, China e Irán han montado «operaciones de información concertadas» tras la invasión a gran escala de Ucrania por parte de Rusia.

«Las operaciones alineadas con Rusia, incluidas las atribuidas a actores rusos, bielorrusos y prorrusos, han empleado hasta ahora la más amplia gama de tácticas, técnicas y procedimientos (TTP) para apoyar objetivos tácticos y estratégicos, directamente vinculados al conflicto en sí. , «mandiante anotado.

“Mientras tanto, las campañas a favor de la República Popular China y de Irán han aprovechado la invasión rusa de manera oportunista para seguir avanzando en los objetivos estratégicos de larga data”.

David
Rate author
Hackarizona