Annonce

Réduire
Aucune annonce.

Un journaliste marocain victime d’attaques par injection réseau au moyen d’outils conçus par NSO Group

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Un journaliste marocain victime d’attaques par injection réseau au moyen d’outils conçus par NSO Group

    Un journaliste marocain victime d’attaques par injection réseau au moyen d’outils conçus par NSO Group

    22 juin 2020, 00:01 UTCRésumé
    • En octobre 2019, Amnesty International a publié un premier rapport sur l’utilisation d’un logiciel espion produit par l’entreprise israélienne NSO Group en vue de cibler des défenseurs des droits humains marocains, Maati Monjib et Abdessadak El Bouchattaoui. À l’issue des investigations qu’a continué de mener Security Lab, l’équipe de spécialistes de la sécurité numérique de l’organisation, Amnesty International a mis au jour d’autres éléments similaires révélant qu’Omar Radi, journaliste et militant de premier plan du Maroc, a lui aussi été visé de janvier 2019 à fin janvier 2020.
    • L’analyse technique de l’iPhone d’Omar Radi a fait apparaître des traces des mêmes attaques par « injection réseau » que celles visant Maati Monjib et décrites dans le précédent rapport. Ces traces constituent de solides éléments permettant d’établir un lien entre ces attaques et les outils conçus par NSO Group.
    • Ces constatations sont d’autant plus lourdes de conséquences qu’Omar Radi a été visé trois jours seulement après la publication par NSO Group de sa politique en matière de droits humains. Les attaques se sont donc poursuivies après que l’entreprise eut pris connaissance du premier rapport d’Amnesty International attestant d’attaques ciblées menées au Maroc. Les recherches de l’organisation montrent de ce fait que NSO Group continue de ne pas faire preuve de la diligence requise en matière de droits humains et que sa politique en la matière est inefficace.

  • #2
    Injection réseau, fausses antennes-relais et NSO Group


    En raison de l’absence de transparence qui caractérise le secteur de la surveillance, il est difficile de savoir quels outils sont utilisés, vendus, achetés et détournés de leur utilisation légitime. En conséquence, les victimes et les organismes chargés de surveiller les activités de ce secteur ont du mal à obtenir le respect de l’obligation de rendre des comptes. Les recherches menées à ce jour par Amnesty International ont malgré tout permis de faire la lumière sur l’évolution des technologies de NSO Group. Jusqu’au début de l’année 2018, les clients de l’entreprise recouraient principalement à l’envoi de messages SMS et WhatsApp incitant la personne ciblée à cliquer sur un lien malveillant afin d’attaquer et d’infecter son appareil mobile. Comme expliqué dans son rapport d’octobre 2019, Amnesty International a découvert que de nouvelles techniques étaient utilisées pour installer des programmes malveillants de façon plus furtive mais aussi plus efficace. Intervenant par « injection réseau », les auteurs de ces attaques sont désormais capables d’installer un logiciel espion sans aucune interaction de la personne ciblée.

    Alors que les anciennes techniques nécessitaient dans une certaine mesure d’inciter l’utilisateur à effectuer une action donnée, le processus d’injection réseau permet une redirection automatique et invisible des navigateurs et applications de celui-ci vers des sites malveillants, contrôlés par les auteurs de l’attaque et fort probablement inconnus de la victime. Ceux-ci peuvent ainsi exploiter rapidement les failles de sécurité logicielles et infecter un appareil.

    Ce type d’attaque n’est possible que si ses auteurs peuvent surveiller et manipuler les données de trafic Internet de la personne ciblée. Dans le cas d’Omar Radi comme de Maati Monjib, toutes les tentatives se sont produites alors qu’ils utilisaient leur connexion mobile LTE/4G.

    Deux techniques peuvent être envisagées pour mener ce type d’attaque : le déploiement d’un appareil généralement appelé « fausse antenne-relais », « intercepteur d’IMSI » ou « Stingray », ou l’accès à l’infrastructure interne d’un opérateur de réseau mobile. On ignore pour le moment quelle technique a été utilisée pour cibler Omar Radi et Maati Monjib.

    Les fonctionnalités d’injection réseau offertes par NSO Group ont été brièvement décrites dans le document intitulé Pegasus – Product Description (vraisemblablement rédigé par l’entreprise), découvert en 2015 lors d’une fuite de données d’un concurrent italien, Hacking Team, qui commercialise lui aussi des logiciels espions. Par ailleurs, dans un article publié en janvier 2020, le site d’information Business Insider a évoqué la technologie d’interception mobile présentée par NSO Group à l’occasion de Milipol, salon consacré à la sécurité intérieure dont la dernière édition s’est tenue à Paris en novembre 2019.

    Commentaire


    • #3
      Omar Radi victime d’attaques par injection réseau entre janvier 2019 et janvier 2020


      D’après l’analyse du téléphone de Maati Monjib effectuée précédemment par Amnesty International, un programme malveillant y a été exécuté à partir de début 2018 et jusqu’au mois de juin 2019 au moins. Alors qu’entre 2017 et 2018 il a reçu des messages SMS contenant des liens malveillants associés à NSO Group, Amnesty International explique dans son rapport d’octobre 2019 que le téléphone de Maati Monjib semble avoir fait l’objet de redirections malveillantes lorsqu’il consultait Internet dans le navigateur Safari. L’organisation avait alors avancé que ces redirections étaient le signe d’attaques par injection réseau, manipulant le trafic Web non chiffré pour contraindre le navigateur du téléphone à se rendre sur un site d’exploit associé au nom de domaine free247downloads[.]com, à l’insu de Maati Monjib.

      Lors de l’analyse du téléphone d’Omar Radi, des traces de ce même domaine ont été retrouvées. Les preuves numériques qu’Amnesty International a extraites de l’appareil donnent à penser que des attaques par injection réseau se sont produites les 27 janvier, 11 février et 13 septembre 2019.

      Outre le même site d’exploit, Amnesty International a trouvé sur le téléphone d’Omar Radi les mêmes preuves d’exécution d’un programme malveillant que sur celui de Maati Monjib, ce qui est venu corroborer l’hypothèse selon laquelle le même logiciel espion a été utilisé dans les deux cas, à savoir – sur la base des chevauchements d’infrastructure et des caractéristiques des liens utilisés – Pegasus développé par NSO Group.

      La chronologie ci-dessous recense les principales dates en lien avec le logiciel espion de NSO Group au Maroc. Les preuves numériques extraites des deux téléphones mettent en évidence l’articulation entre les différents stades des attaques.

      Commentaire


      • #4
        Alors, l'ONU si prompt à condamner le régime algérien ne dit rien ici ? Quant aux Gnawa qui se réjouissaient du rapprochement de leurs pays avec Israël qu'ils sachent que ceci n'est qu'un petit échantillon de ce que les israéliens leurs réservent, les sionistes ne sont pas les amis des marocains musulmans ils sont seulement les amis et les alliés de votre roi corrompu pour continuer à vous déposséder de vos biens yal 3iyacha.

        Commentaire


        • #5

          Commentaire


          • #6
            toujours Israël Maroc la dictature a l’état pure et veulent donner des leçons de démocratie aux autres des centaines de témoignages comme ce journaliste comme zakaria moumnin champiom du monde de kickboxing d'ou nous avons une connaissance en commun

            Commentaire


            • #7
              Eh ben dites donc, juin 2020, c'est aussi dur que ca de trouver quelque chose de negatif sur le Maroc?

              Commentaire


              • #8

                Commentaire


                • #9

                  Commentaire


                  • #10
                    Encore mieux, remontez à 1985 c'est mieux

                    Commentaire


                    • #11
                      bel3id,
                      il faut dire que nos journalistes ne méritent pas ce qu'il leur arrive de la part du mekhzen, mais les votres méritent 100 fois ce qu'il leur arrive de la part de la mafia politique et de la junte.

                      Commentaire


                      • #12
                        meskine champion du monde a malte je crois fierté du Maroc traité comme un criminel car il a demandé a être conseiller sportif qui doit avoir de facto puisque champion mondial de haut niveau pays muselé par la danseuse du royaume

                        Commentaire


                        • #13
                          Envoyé par ayoub7 Voir le message
                          Encore mieux, remontez à 1985 c'est mieux
                          23/02/2021

                          Commentaire


                          • #14
                            doulha bainaine !!!! ou ai la princesse salama DICTATORSHIP
                            Dernière modification par ben boulaid, 06 mars 2021, 22h43.

                            Commentaire


                            • #15
                              Envoyé par ayoub7 Voir le message
                              Encore mieux, remontez à 1985 c'est mieux
                              3 mars 2021

                              Commentaire

                              Chargement...
                              X