Technologie

‘Ferocious Kitten’ : les cyberespions s’en prenant aux internautes iraniens



Publié le:

Pendant des années, « Ferocious Kitten » a collecté des informations auprès des internautes iraniens, sans être détecté par les entreprises de cybersécurité. Ses outils d’espionnage sont parfaitement adaptés à la surveillance domestique, selon un rapport d’experts en sécurité.

Le malware est dissimulé dans une phrase apparemment anodine, un appât vraisemblablement destiné aux critiques de la République islamique.

« Je m’appelle Hussein Jaffari, j’ai été prisonnier du régime entre 1364 et 1365 », peut-on lire dans le message, faisant référence aux années 1985-1986 du calendrier persan. Sauf que Hussein Jaffari n’a même jamais existé ; il n’est qu’un stratagème conçu pour inciter les lecteurs à cliquer sur un fichier contenant un logiciel de surveillance malveillant.

Le gimmick n’est qu’une des nombreuses ruses utilisées par un groupe de cyberespions jusque-là inconnu pour piéger les internautes iraniens. Ses activités secrètes étaient révélé par la société de cybersécurité Kaspersky dans un rapport publié mercredi et vu par FRANCE 24.

Féroce – et polyvalent

Surnommé « Ferocious Kitten » par Kaspersky, le groupe opère sous le radar depuis au moins 2015, déployant une multitude de techniques pour implanter ses logiciels malveillants sur des appareils mobiles et des ordinateurs personnels ciblés.

Les leurres incluent des images de rassemblements anti-régime qui, une fois ouverts, permettent aux logiciels espions de se faufiler dans les machines des victimes. « Ferocious Kitten » a également conçu des copies de sites Web populaires, tels que Aparat, le YouTube iranien, en les utilisant comme vecteurs d’infection. Il a même fait circuler des versions modifiées – et infectées – de logiciels généralement utilisés par les Iraniens pour contourner les censeurs d’Internet du pays.

Une fois installé, le malware MarkiRAT du groupe donne aux cyberespions un large accès aux données personnelles des victimes.

« C’est un outil d’accès à distance fait maison que nous n’avions jamais rencontré auparavant », a déclaré Paul Rascagnères, chercheur en menaces chez Kaspersky, dans une interview à FRANCE 24.

MarkiRAT recherche automatiquement les fichiers Microsoft Office (Word, PowerPoint, Outlook, etc.) ainsi que les images et les dossiers contenant des mots de passe. Il peut enregistrer les frappes des utilisateurs et même détourner Telegram, le dispositif de messagerie crypté souvent utilisé pour échapper à la surveillance. « Ferocious Kitten » a également développé une variante de son logiciel espion spécialement conçue pour les smartphones Android, qui sont bien plus populaires en Iran que les iPhones.

« Chaton féroce » est à peine seul à espionner les Iraniens jugés hostiles au régime. D’autres groupes, dont « Prince of Persia », « Domestic Kitten » et « Charming Kitten », sont également connus pour espionner une grande partie du public.

« En effet, certaines des méthodes utilisées par ‘Ferocious Kitten’ sont également communes aux autres groupes », explique Rascagnères. Ils comprennent l’utilisation de doublons de sites Web iraniens populaires et la pratique de se faire passer pour d’anciens prisonniers politiques.

Sous le radar

En ce qui concerne le secret, cependant, « Ferocious Kitten » semble avoir survécu à ses pairs.

D’autres groupes soupçonnés d’espionnage pour le compte des autorités iraniennes sont connus des entreprises de cybersécurité depuis plusieurs années. Certains, comme « Prince de Perse », ont été contraints de fermer boutique pendant un certain temps après avoir attiré trop d’attention. Le groupe avait notamment étendu ses activités d’espionnage aux États-Unis et à Israël.

>> Le cyberespionnage russe et chinois met Biden sous pression

En plus de surveiller les dissidents locaux, des groupes comme « Charming Kitten » ont tenté d’espionner les membres de l’entourage de l’ancien président américain Donald Trump et ont pénétré les serveurs des géants pharmaceutiques américains. Leur portée internationale a attiré l’attention des autorités américaines, ce qui a conduit à la inculpation de quatre ressortissants iraniens pour cyberespionnage en 2019.

En revanche, « Ferocious Kitten » s’en tient à un programme plus limité – ce qui peut également expliquer son succès jusqu’à présent.

« Certaines preuves suggèrent une approche plus ciblée de la surveillance », a déclaré Rascagnères. Le groupe, par exemple, ne dispose que d’un petit nombre de serveurs de commandement et de contrôle, ce qui suggère qu’il ne vise pas à cibler des milliers de personnes dans le monde comme l’a fait « Prince of Persia ».

Le groupe a également programmé son malware pour s’assurer « qu’il ne devient actif qu’une fois qu’il a vérifié que le clavier est en persan », a noté le chercheur de Kaspersky – une autre indication que « Ferocious Kitten » se concentre exclusivement sur des cibles iraniennes, « afin de garder aussi profil bas que possible », note Rascagnères.

Bien que son objectif national puisse protéger « Ferocious Kitten » de l’examen international, la dernière découverte de Kaspersky montre que la cybersurveillance du public iranien est plus étendue – et intrusive – qu’on ne le pensait auparavant.

Cet article a été adapté de la original en français.

.



Source link

You may also like

Leave a reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

More in:Technologie