Les États-Unis ont désactivé un réseau de piratage chinois ciblant les infrastructures critiques, selon des sources


WASHINGTON, 30 janvier ― Le gouvernement américain a lancé ces derniers mois une opération pour lutter contre une opération de piratage informatique chinoise généralisée qui a réussi à compromettre des milliers d’appareils connectés à Internet, selon deux responsables de la sécurité occidentaux et une personne proche du dossier.

Le ministère de la Justice et le Federal Bureau of Investigation ont demandé et obtenu l’autorisation légale de désactiver à distance certains aspects de la campagne de piratage chinoise, ont déclaré les sources à Reuters.

L’administration Biden s’est de plus en plus concentrée sur le piratage informatique, non seulement par crainte que les États-nations ne tentent de perturber les élections américaines de novembre, mais aussi parce que les ransomwares ont fait des ravages dans les entreprises américaines en 2023.

Publicité

Le groupe de piratage informatique au centre de l’activité récente, Volt Typhoon, a particulièrement alarmé les responsables du renseignement qui affirment qu’il fait partie d’un effort plus vaste visant à compromettre les infrastructures critiques occidentales, notamment les ports navals, les fournisseurs de services Internet et les services publics.

Alors que la campagne Volt Typhoon a été initialement révélée en mai 2023, les pirates ont élargi la portée de leurs opérations à la fin de l’année dernière et modifié certaines de leurs techniques, selon trois personnes proches du dossier.

La nature généralisée des piratages a conduit à une série de réunions entre la Maison Blanche et le secteur privé de la technologie, notamment plusieurs sociétés de télécommunications et de cloud computing, au cours desquelles le gouvernement américain a demandé de l’aide pour suivre l’activité.

Publicité

De telles violations pourraient permettre à la Chine, selon des experts en sécurité nationale, de perturber à distance d’importantes installations dans la région Indo-Pacifique qui, d’une manière ou d’une autre, soutiennent ou entretiennent les opérations militaires américaines. Des sources ont déclaré que les responsables américains craignaient que les pirates informatiques ne cherchent à nuire à la préparation des États-Unis en cas d’invasion chinoise de Taiwan.

La Chine, qui revendique Taiwan gouvernée démocratiquement comme son propre territoire, a accru ses activités militaires près de l’île ces dernières années en réponse à ce que Pékin appelle la « collusion » entre Taiwan et les États-Unis.

Le ministère de la Justice et le FBI ont refusé de commenter. L’ambassade de Chine à Washington n’a pas immédiatement répondu à une demande de commentaires.

Lorsque les pays occidentaux ont alerté pour la première fois sur le typhon Volt en mai, le porte-parole du ministère chinois des Affaires étrangères, Mao Ning, a déclaré que les allégations de piratage informatique constituaient une « campagne de désinformation collective » de la part des pays des Five Eyes, une référence au groupe de partage de renseignements composé des États-Unis. Canada, Nouvelle-Zélande, Australie et Royaume-Uni.

Volt Typhoon a fonctionné en prenant le contrôle de nombreux appareils numériques vulnérables dans le monde entier – tels que des routeurs, des modems et même des caméras de sécurité connectées à Internet – pour dissimuler ultérieurement des attaques en aval vers des cibles plus sensibles, ont déclaré des chercheurs en sécurité à Reuters. Cette constellation de systèmes contrôlés à distance, connue sous le nom de botnet, est une préoccupation majeure pour les responsables de la sécurité car elle limite la visibilité des cyberdéfenseurs qui surveillent les empreintes étrangères dans leurs réseaux informatiques.

“Comment cela fonctionne, c’est que les Chinois prennent le contrôle d’une caméra ou d’un modem positionné géographiquement juste à côté d’un port ou d’un FAI (fournisseur d’accès Internet) et utilisent ensuite cette destination pour acheminer leurs intrusions vers la cible réelle”, a déclaré un ancien responsable. familier avec le sujet. “Pour l’équipe informatique de la cible en aval, cela ressemble à un utilisateur natif normal assis à proximité.”

L’utilisation de ce que l’on appelle les botnets par les pirates informatiques gouvernementaux et criminels pour blanchir leurs cyberopérations n’est pas nouvelle. Cette approche est souvent utilisée lorsqu’un attaquant souhaite cibler rapidement de nombreuses victimes simultanément ou cherche à cacher leurs origines. -Reuters



Source link