• Votre panier est vide.

  • COMPTE

La Chine pirate des réseaux critiques américains à Guam, faisant craindre une cyberguerre


Certains articles de veille peuvent faire l'objet de traduction automatique.


En tant que pirates informatiques parrainés par l’État travaillant pour le compte de la Russie, de l’Iran et de la Corée du Nord ont depuis des années fait des ravages avec des cyberattaques perturbatrices à travers le monde, les pirates de l’armée et du renseignement chinois ont largement conservé la réputation de limiter leurs intrusions à l’espionnage. Mais lorsque ces cyberespions pénètrent dans une infrastructure critique aux États-Unis, et plus particulièrement sur un territoire américain aux portes de la Chine, l’espionnage, la planification d’urgence des conflits et l’escalade de la cyberguerre commencent à se ressembler dangereusement.

Mercredi, Microsoft révélé dans un article de blog qu’il a suivi un groupe de ce qu’il croit être des pirates informatiques parrainés par l’État chinois qui ont mené depuis 2021 une vaste campagne de piratage qui a ciblé des systèmes d’infrastructure critiques dans les États américains et à Guam, y compris les communications, la fabrication, les services publics, la construction et le transport .

Les intentions du groupe, que Microsoft a nommé Volt Typhoon, peuvent simplement être de l’espionnage, étant donné qu’il ne semble pas avoir utilisé son accès à ces réseaux critiques pour effectuer la destruction de données ou d’autres attaques offensives. Mais Microsoft prévient que la nature du ciblage du groupe, y compris dans un territoire du Pacifique qui pourrait jouer un rôle clé dans un conflit militaire ou diplomatique avec la Chine, pourrait encore permettre ce type de perturbation.

« Le comportement observé suggère que l’acteur de la menace a l’intention de faire de l’espionnage et de maintenir l’accès sans être détecté aussi longtemps que possible », lit-on sur le blog de la société. Mais il associe cette déclaration à une évaluation avec une « confiance modérée » que les pirates « poursuivent le développement de capacités qui pourraient perturber les infrastructures de communication critiques entre les États-Unis et la région asiatique lors de futures crises ».

La société de cybersécurité Mandiant, propriété de Google, affirme qu’elle a également suivi une partie des intrusions du groupe et lance un avertissement similaire concernant l’accent mis par le groupe sur les infrastructures critiques : « Il n’y a pas de lien clair avec la propriété intellectuelle ou les informations sur les politiques que nous attendons d’une opération d’espionnage ». déclare John Hultquist, responsable du renseignement sur les menaces chez Mandiant. « Cela nous amène à nous demander s’ils sont là parce que les cibles sont critiques. Notre préoccupation est que l’accent mis sur l’infrastructure critique est la préparation d’attaques perturbatrices ou destructrices potentielles.

Cela correspond aux conclusions de Microsoft. Un porte-parole a déclaré à WIRED dans un communiqué que la société a une confiance modérée dans le groupe qui prépare le terrain pour étendre ses opérations au-delà de l’espionnage parce que « la capacité de perturber est présente », mais il n’y a pas suffisamment de preuves pour indiquer « l’intention claire de perturber ».

Les « actions du groupe suggèrent qu’il ne s’agit pas d’un objectif exclusivement d’espionnage », a écrit le porte-parole dans le communiqué. « Les efforts ciblés pour maintenir l’accès à ces types d’organisations ciblées suggèrent que l’auteur de la menace anticipe d’autres opérations futures contre ces systèmes. »

Le billet de blog de Microsoft offrait des détails techniques sur les intrusions des pirates qui pourraient aider les défenseurs du réseau à les repérer et à les expulser : le groupe, par exemple, utilise des routeurs piratés, des pare-feu et d’autres dispositifs de « périphérie » du réseau comme proxys pour lancer son piratage, ciblant les dispositifs qui incluent ceux vendus par les fabricants de matériel ASUS, Cisco, D-Link, Netgear et Zyxel. Le groupe exploite également souvent l’accès fourni à partir de comptes compromis d’utilisateurs légitimes plutôt que ses propres logiciels malveillants pour rendre son activité plus difficile à détecter en semblant bénigne.

Voir aussi :

mai 28, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)