Nouvelles Du Monde

Des hackers chinois se cachent aux États-Unis depuis 5 ans sans être détectés, prêts à attaquer en cas de guerre

Des hackers chinois se cachent aux États-Unis depuis 5 ans sans être détectés, prêts à attaquer en cas de guerre

Djakarta

Le groupe de hackers chinois Volt Typhoon a infiltré des infrastructures de réseau critiques aux États-Unis et est resté inaperçu pendant cinq ans avant d’être découvert, prêt à mener des cyberattaques potentiellement dévastatrices si les deux pays entraient en guerre. C’est ce qu’a déclaré un conseiller conjoint des agences partenaires de la CISA, de la NSA, du FBI et de Five Eyes.

Les pirates de Volt Typhoon sont connus pour utiliser fréquemment des techniques de survie hors ferme (LOTL) dans le cadre de leurs attaques contre des organisations d’infrastructures critiques.

Ils utilisent également des comptes volés et tirent parti d’une sécurité opérationnelle renforcée, ce qui leur permet d’éviter d’être détectés et de maintenir une persistance à long terme sur les systèmes compromis.

“Les acteurs de Volt Typhoon effectuent une reconnaissance approfondie avant l’exploitation pour étudier l’organisation cible et son environnement ; adaptent leurs tactiques, techniques et procédures (TTP) à l’environnement de la victime ; et consacrent des ressources continues pour maintenir la persistance et la compréhension de l’environnement de la cible au fil du temps. . , même après un compromis initial.

Lire aussi  Les États-Unis explorent les moyens d'expédier des armes iraniennes confisquées à l'Ukraine

Le groupe Volt Typhoon aurait réussi à pénétrer les réseaux de plusieurs organisations d’infrastructures critiques à travers les États-Unis et ciblerait principalement les secteurs des communications, de l’énergie, des transports et de l’eau et des eaux usées.

Ses objectifs et ses tactiques diffèrent également des activités typiques de cyberespionnage, ce qui a amené les autorités à conclure avec une grande confiance que le groupe visait à se positionner sur des réseaux qui leur donnaient accès aux actifs de technologie opérationnelle (OT) dans le but ultime de perturber les infrastructures critiques.

Les autorités américaines craignent également que Volt Typhoon exploite l’accès à ces réseaux critiques pour provoquer des effets perturbateurs, en particulier dans un contexte de conflit militaire potentiel ou de tensions géopolitiques.

“Les auteurs du Volt Typhoon ont tenté de se positionner – en utilisant des techniques de vie hors sol (LOTL) – dans les réseaux informatiques pour mener des cyberactivités qui perturbent ou endommagent les infrastructures critiques des États-Unis en cas de crise majeure ou de conflit avec les États-Unis.” La CISA a prévenu.

Lire aussi  Un couple trouve un cadavre décomposé au fond de leur nouvelle maison en Alabama

“C’est un problème auquel nous sommes confrontés depuis longtemps”, a déclaré Rob Joyce, directeur de la cybersécurité de la NSA et directeur national adjoint des systèmes de sécurité nationale (NSS), cité par Bleepingcomputer.

“Nous nous sommes améliorés dans tous les aspects, depuis la compréhension de la portée de Volt Typhoon jusqu’à l’identification des compromissions pouvant avoir un impact sur les systèmes d’infrastructures critiques, en passant par le renforcement des cibles contre ces intrusions, jusqu’à la collaboration avec des agences partenaires pour lutter contre les cyberacteurs chinois”.

Auparavant, le groupe de hackers chinois, également suivi sous le nom de Bronze Silhouette, ciblait et violait les infrastructures critiques américaines depuis au moins la mi-2021, selon un rapport de mai 2023 publié par Microsoft.

Tout au long de leurs attaques, ils ont également utilisé des botnets provenant de centaines de petits bureaux/bureaux à domicile (SOHO) à travers les États-Unis (appelés botnets KV) pour cacher leurs activités malveillantes et éviter d’être détectés.

Lire aussi  Panique dans la plus grande usine d'iPhone du monde : des ouvriers tentent de s'échapper après des rumeurs de décès

Le FBI a perturbé le botnet KV en décembre 2023 et les pirates n’ont pas réussi à reconstruire l’infrastructure démantelée après que les Black Lotus Labs de Lumen ont supprimé tous les serveurs et charges utiles C2 restants.

Le jour de la révélation de l’attaque contre le botnet KV, la CISA et le FBI ont également exhorté les fabricants de routeurs SOHO à garantir que leurs appareils sont protégés contre les attaques Volt Typhoon en éliminant les vulnérabilités de l’interface de gestion Web pendant le développement et en utilisant des configurations par défaut sécurisées.

Regardez la vidéo « Le PDG de TikTok interrogé par un sénateur américain : a-t-il déjà été membre du Parti communiste chinois ?

(afr/afr)

2024-02-08 04:30:02
1707360517


#Des #hackers #chinois #cachent #aux #ÉtatsUnis #depuis #ans #sans #être #détectés #prêts #attaquer #cas #guerre

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT