موقع إخباري يهتم بفضائح و انتهاكات دولة الامارات

Les EAU impliqués dans un nouveau scandale d’espionnage

194

Un nouveau scandale d’espionnage a pourchassé les Émirats arabes unis, qui apparaissent sur la liste des pays qui utilisent des logiciels malveillants pour espionner les utilisateurs via les services cloud.

Récemment, un nouveau malware baptisé « JhoneRAT » ciblant particulièrement les pays arabes y compris la Tunisie, a été découvert sur le net.

Ce malware est un cheval de Troie développé en “Python”, capable de s’échapper à la détection des anti-virus et les environnements de sandbox et qui utilise les services Cloud: Google Drive, Twitter, ImgBB et Google Formspour télécharger les commandes d’attaque et transférer les informations personnelles des victimes et de prendre le contrôle total des machines infectées à distance.

En outre, la méthode d’infection par JhoneRAT se fait en incitant les victimes à ouvrir des e-mails contenant des documents Microsoft Word malicieux.

Le logiciel est conçu pour cibler uniquement les pays arabophones. Le logiciel cible plusieurs pays arabes, en particulier les Émirats arabes unis et l’Arabie saoudite, où le logiciel est activement diffusé dans les documents Microsoft Office et contient des macros nuisibles.

Les premiers documents ont été repérés par des campagnes de phishing appelées Urgent.docx demandant au destinataire d’autoriser l’édition en arabe et en anglais.

Le deuxième portait le nom fb.docx et prétend contenir des données sur une fuite d’informations sur Facebook, et le troisième prétend provenir d’une institution émiratie.

Le document suivant de Drive contient une macro, qui permet à un attaquant d’exécuter une commande WMIC pour connaître le numéro de série des disques de la victime, et s’il n’est pas disponible, le code ne s’exécute plus.

Il s’agit de vérifier la détection de la machine virtuelle et de télécharger à nouveau une image à partir de Drive. L’image est une bande dessinée et son nom de fichier est choisi au hasard dans son dictionnaire.

L’image d’un binaire codé en base64, ce qui conduit au téléchargement ultime de logiciels malveillants RAT qui peuvent exécuter des commandes de l’attaquant et renvoyer des données dans Google Forms.

L’agence de presse “Reuter” a révélé que les Émirats arabes unis (EAU) avaient fondé une unité de cyber-espionnage, ciblant des militants, des responsables aux Nations Unies et l’opposition dans le monde arabe, en faisant appel à des anciens employés à la Sécurité nationale américaine.

L’agence a indiqué que le coordinateur national pour la sécurité, la protection des infrastructures et le contre-terrorisme dans le Conseil de sécurité nationale des États-Unis “Richard Clark”, était impliqué dans l’affaire, en participant à la formation de l’unité d’espionnage électronique émiratie “Raven”, dont les travaux commencèrent en 2008.

Elle a expliqué que “de par sa relation solide avec les chefs émiratis, et grâce à ses années d’expérience comme l’un des hauts responsables gouvernementaux américains, Clark avait pu, signer plusieurs contrats de consultation sécuritaire au EAU, y compris ceux qui lui avait permis de fonder une des unités secrètes d’espionnage au niveau d’un aéroport hors service à Abu-Dhabi”.

Les documents examinés par Reuters ont montré que le programme de renseignement émirati a commencé en 2008. Les Émirats arabes unis avaient précédemment lancé 4 satellites à des fins d’espionnage. Le dernier d’entre eux, en juillet dernier, s’appelait “ Ain Saqr” (L’œil du faucon).

Les EAU ont brillé dans le monde de l’espionnage classique et sont ensuite devenus le leader de l’espionnage électronique.

Les EAU ont payé d’anciens officiers de la CIA pour construire un empire d’espionnage et  ont acheté une technologie d’espionnage avancée à des milliards de dollars d’Israël.

L’État impose un contrôle strict sur toutes les communications dans le pays. Les activités d’espionnage s’étendent à toute la région et aux organisations internationales.