• Album : FREE TIBET
      <b>FREE TIBET</b> <br />
  • août 2014
    L Ma Me J V S D
    « juil   sept »
     123
    45678910
    11121314151617
    18192021222324
    25262728293031
  • Archives

  • Visiteurs

    Il y a 1 visiteur en ligne
  • Sondage

    Désolé il n'y a aucun sondage disponible actuellement.
  • Accueil
  • > Archives pour le Jeudi 14 août 2014

Turkestan oriental: étude met en évidence cyberattaques contre ouïghours et tibétains dissidents

Posté par cercletibetverite le 14 août 2014

http://unpo.org/article/17429

14 août 2014

Turkestan oriental: étude met en évidence cyberattaques contre ouïghours et tibétains dissidents

Turkestan oriental: étude met en évidence cyberattaques contre ouïghours et tibétains dissidents dans Tibet 100

Une étude menée par des chercheurs de l’Université Northeastern à Boston, Etats-Unis, et de l’Université nationale de Singapour, montre que les autorités chinoises ont eu recours à une variété de cyber-attaques contre les dissidents ouïghours et des ONG des droits de l’homme à surveiller leurs communications et leurs emplacements. L’étude illustre la répression et la censure face à ceux qui tentent de donner une voix aux préoccupations des minorités en Chine.

Voici un article publié par: Menace Poster

Il n’est pas un secret que des groupes de militants soutenant les Ouïgours et d’autres minorités ethniques qui vivent soit en exil ou dans les pays opprimés ont été dans le collimateur des attaques ciblées depuis des années. Régimes utilisent des e-mails de phishing, d’autres techniques d’ingénierie sociale, et en voiture par téléchargements pour infecter les ordinateurs appartenant à des dissidents dans le but de contrôler leur communication et, dans certains cas, leur emplacement physique.

Une telle minorité ethnique, les Ouïgours de Chine, par exemple, ont été audacieuses et ciblées et une récente étude publiée par des chercheurs de la Northeastern University de Boston et de l’Université nationale de Singapour a pris un regard large sur les attaques ciblées contre le Congrès mondial ouïghour, une non organisation d’OBC (ONG). Les chercheurs ont publié un document intitulé «Un regard sur les attaques ciblées travers la lentille d’une ONG» qui examine la reconnaissance qui va dans les campagnes d’attaque de messagerie contre les Ouïgours. Le document devrait être présenté à la Conférence USENIX la semaine prochaine à San Diego

Les attaquants font de grands efforts pour infiltrer leurs victimes, en adaptant les messages de phishing avec une précision en ce qui concerne la langue et de la spécialisation de la victime, a indiqué le journal. Les e-mails sont falsifiés souvent de comptes compromis appartenant à des membres de grande valeur de la communauté activiste CMU. Comme les attaques ciblées contre l’industrie et les gouvernements, les victimes sont trompés en ouvrir les pièces jointes infectées qui libèrent les logiciels malveillants qui se connecte à l’attaquant par une porte dérobée, l’envoi de frappes clavier, les données volées et des informations système sur un serveur distant.

Il convient de noter, aucun des incidents étudiés, les chercheurs ont examiné 1493 e-mails suspects tourné volontairement plus de deux membres de l’ONG-impliqué une vulnérabilité zero-day. La plupart ont été récemment divulgués défauts qui avaient été corrigées.

«Les employés WUC reçoivent constamment des e-mails suspects passer pour leurs collègues et contenant des liens malveillants et les pièces jointes», a déclaré le papier. « Ces e-mails échappent toujours spams et logiciels malveillants défenses déployées par les fournisseurs de webmail et sont souvent pertinents pour les activités de CUE. En fait, nos bénévoles affirment que les e-mails sont souvent si la cible qu’ils doivent confirmer leur légitimité auprès de l’expéditeur usurpée en personne « .

Les deux volontaires tournés sur le contenu des e-mails reçus pendant 1493 pour quatre ans étirement plus d’un par jour en moyenne. Près de 1200 de ces messages contiennent des logiciels malveillants attaché à un document Microsoft Office, des fichiers Adobe PDF, ou malware comprime dans un fichier ZIP ou RAR.

Les attaques ne sont pas opportuniste; les attaquants exploitent la confiance que l’utilisateur a à l’expéditeur supposé, soit dans leur adresse e-mail usurpée ou dans un bidon adressée qui contient une légère faute de frappe. En général, les chercheurs ont découvert que plusieurs membres d’une ONG sont attaqués simultanément et en général, les courriels sont liés à un événement CMU populaire.

Défenses populaires comme le courrier électronique et le filtrage de webmail ont des taux de détection relativement faibles dans ces attaques, le papier dit. La plupart des attaques de courrier électronique reposent sur relativement nouvelles vulnérabilités qui n’ont pas été incorporés dans les défenses basées sur les signatures, les chercheurs ont dit. Un certain nombre de modèles attaques de match attribuées à certaines campagnes de menaces persistantes avancées connues parrainés par les États-nations, ont-ils ajouté.

Des groupes tels que Citizen Lab à l’École Munk des affaires internationales de l’Université de Toronto ont joué un rôle actif dans la dénonciation de ces campagnes et en offrant la sensibilisation et l’assistance à des groupes tels que les Ouïgours. Il ya plus d’un an, par exemple, ils ont exposé des campagnes utilisant les logiciels malveillants basés sur Android qui a signalé l’emplacement physique vers un attaquant. Ils ont également institué un programme appelé Détacher de pièces jointes qui ont éduqué des militants sur les dangers potentiels associés à des pièces jointes et de la nécessité de se déplacer en toute sécurité loin d’eux.

Les experts ont dit Threatpost à l’époque que les Chinois veulent garder militants tibétains de communiquer et de coordonner les manifestations et les protestations, et ont évolué d’utiliser exclusivement des attaques par messagerie électronique à l’aide d’arrosage attaques de trous et les logiciels malveillants mobiles à base de surveillance.

« Bien sûr, ce qui est inquiétant et alarmant est que les autorités seraient intéressés à obtenir [les Tibétains] pour installer ce genre d’outil de surveillance nous sur nos propres téléphones», a déclaré Lhadon Tethong, directeur de l’Institut d’action Tibet à l’époque. « Il ne faut pas beaucoup pour suivre les gens. C’est inquiétant, mais pas surprenant ou nouveau pour nous. « 

Publié dans Tibet | Pas de Commentaire »

 

Nina |
Le blog de Choune |
Coordination pour la Défens... |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | vrankennathalie
| Algérie, monde arabe
| Bienvenue à SAINT-CYR-SUR-M...