A la Une

La Chine a « retiré le gant » dans de nouvelles attaques de piratage contre les Etats-Unis d’Amérique – Rapport

CC0

Un nouveau rapport utilisant les données de « réponse aux incidents » révèle que des sources en Chine sont en train de mener à la sophistication sans cesse croissante des cyberattaques destructives contre des cibles basées aux États-Unis d’Amérique (EUA).

Mercredi, le gouvernement des Etats-Unis d’Amérique a averti qu’un groupe de hackers, baptisé « Cloud Hopper », attaquait des fournisseurs de services technologiques afin de voler les données de ses clients. La campagne de piratage, qui serait impliquée dans le cyber-espionnage et le vol de propriété intellectuelle, a été liée au bureau de Tianjin du ministère chinois de la Sécurité d’Etat, selon Reuters.

Le département américain de la Sécurité intérieure (DHS) a annoncé cette semaine que des experts de deux entreprises des Etats-Unis d’Amérique de cybersécurité avertissaient que l’activité de piratage informatique en Chine avait augmenté depuis la guerre commerciale en cours entre Washington et Beijing. La guerre commerciale a pris de l’ampleur en juin lorsque le président des EUA Donald Trump a imposé un droit de douane de 25% sur des marchandises chinoises d’une valeur de 50 milliards de dollars, Pékin ayant rapidement réagi de la sorte.

Trump a accusé la Chine de « commerce déloyal », y compris de prétendus efforts de la part des États pour voler la technologie et la propriété intellectuelle des USA, ainsi que de « pratiques discriminatoires en matière de concession de licences de technologie ». Les autorités chinoises ont à plusieurs reprises nié les allégations des entreprises des Etats-Unis d’Amérique de cybersécurité selon lesquelles elle serait impliquée dans un piratage illégal. En septembre, Trump a publié de nouveaux droits de douane sur les marchandises chinoises pour un montant de 200 milliards de dollars, ce qui a entraîné une hausse des droits de douane sur les 60 milliards de dollars de produits des EUA en provenance de Pékin.

« Ces acteurs de la menace cybernétique sont toujours actifs et nous encourageons vivement nos partenaires des gouvernements et de l’industrie à travailler ensemble pour se défendre contre cette menace », a déclaré Christopher Krebs, responsable du DHS, dans un communiqué récent, selon l’agence Reuters.

« Je peux vous dire que, malheureusement, les Chinois sont de retour », a déclaré Dmitri Alperovitch, directeur de la technologie de la société des Etats-Unis d’Amérique de cybersécurité CrowdStrike, lors d’une conférence sur la sécurité tenue à Washington DC, a rapporté Reuters.

« Nous avons assisté à une reprise considérable de l’activité au cours des 18 derniers mois. Aujourd’hui, ce sont les principaux acteurs de la menace qui menacent les institutions de ce pays et de l’Europe occidentale », a-t-il ajouté.

Un rapport publié ce mois-ci par Carbon Black, une entreprise de cybersécurité basée à Waltham, dans le Massachusetts, a affirmé que sur 113 enquêtes menées par les partenaires de l’entreprise lors de l’intervention au troisième trimestre de 2018, 47 d’entre elles – presque la moitié – sont déclarés comme étant de Chine et de Russie. Des attaques récentes ont également eu lieu en Iran, en Corée du Nord et au Brésil. Aujourd’hui, la moitié des attaques utilisent des « sauts d’île en île », ce qui, selon Carbon Black, est un processus consistant à « attaquer les organisations dans le but d’accéder au réseau d’une filiale », indiquant que les données d’une organisation, ainsi que celles de ses clients et partenaires, sont également à risque.

« Ce qui était remarquable, c’est que nous avons assisté à une recrudescence des attaques chinoises », le responsable de la cybersécurité chez Carbon Black, Tom Kellermann, a récemment affirmé à ArsTechnica.

« Et je pense que cela va directement dans le sens de la tension croissante dans la mer de Chine méridionale et de la guerre commerciale. Essentiellement, les Chinois ont retiré leurs gants. »

Les relations USA-Chine se sont encore détériorées le mois dernier lorsque Washington a affirmé qu’un destroyer chinois avait failli entrer en collision avec l’USS Decatur, alors qu’il menait une «opération de liberté de navigation» dans un rayon de 12 milles marins des îles éloignées de Spratly revendiquées par la Chine, rapporté précédemment par Sputnik.

La mer de Chine méridionale est l’une des régions maritimes les plus disputées au monde. Les revendications territoriales étendues de Pékin dans les eaux, y compris les îles, les banques, les récifs et les voies maritimes, sont contestées par le Vietnam, la Malaisie, les Philippines, le Brunei et Taiwan.

« Le rapport de Verizon sur les atteintes à la protection des données, que nous considérons probablement comme étant le meilleur rapport sur les atteintes à la protection des données, n’a toujours pas expliqué pourquoi la [durée de temporisation] était supérieure à 130 jours », a déclaré Kellermann à ArsTechnica, faisant référence au rapport d’enquête sur les violations de données publié par Verizon en 2018 évaluant l’impact des programmes malveillants et les attaques du DHS (département de la Sécurité intérieure des États-Unis d’Amérique) en étudiant des milliers de violations de données.

Selon Kellermann, le rapport Verizon « parlait du vecteur et de certaines faiblesses de la sécurité mais ne décrivait jamais pourquoi ce temps d’arrêt était si long. Ce rapport [Carbon Black (Noir de Carbone)] tente précisément de déterminer comment les intrus s’intègrent, comment ils restent, comment ils se déplacent latéralement, comment ils évoluent et deviennent-ils plus punitifs « , a ajouté Kellermann, précisant que les attaquants chinois avaient amélioré leur jeu de piratage.

« Ils font un travail beaucoup plus efficace de sécurité opérationnelle pour leurs campagnes et effectuent un nombre considérable d’opérations « d’île en île » en ciblant les marques des principaux fournisseurs de services et des entreprises afin de se déplacer d’île en île dans leurs circonscriptions », a expliqué Kellermann.

Le cyberespace démontré dans les opérations de piratage chinois actuellement commanditées par l’État constitue une rupture par rapport aux techniques de piratage plus prosaïques qu’ils utilisaient dans le passé, a noté Kellermann.

«La blague disait que quand les Chinois venaient après vous, ils vous jetaient l’évier de la cuisine et entraient inévitablement chez vous, et cela sonnait comme une bande d’ivrognes dans votre cuisine la nuit. Les Russes, s’ils vous prenaient pour cible, vous vous réveilleriez de manière drôle le matin», a-t-il plaisanté.

Cependant, les groupes chinois utilisent maintenant des techniques généralement utilisées par ce que l’on prétend être un groupe souterrain russe et des « cyber milices ». Certaines de ces techniques incluent l’utilisation de plusieurs systèmes de commande et de contrôle (C & C) pour communiquer avec d’autres logiciels malveillants, l’un des systèmes étant en veille, ce qui signifie qu’il est inactif jusqu’à ce que les autres systèmes C & C aient été nettoyés par l’équipe de sécurité de l’organisation attaquée.

Une autre technique consiste à «vivre de la terre», qui consiste à utiliser les informations d’identité du système d’une organisation cible, des progiciels légitimes et des outils système pour naviguer dans son réseau, en infectant et en collectant des données. «Process Hollowing» implique de dissimuler du code malveillant sur les systèmes en utilisant les processus système existants.

En outre, le rapport Carbon Black a révélé que le secteur financier était le secteur le plus souvent ciblé, suivi des groupes de la santé.

« Avec la Corée du Nord et l’Iran […], ils comprennent comment ils peuvent compenser les sanctions économiques en ciblant le secteur financier », a déclaré Kellerman.

Toutefois, au cours du troisième trimestre de 2018, le nombre d’attaques contre des entreprises manufacturières a augmenté.

« En piratant une entreprise manufacturière, il est très difficile de créer un actif liquide pour en tirer profit », a déclaré Kellermann à ArsTechnica, « à moins que ce ne soit dans un but d’espionnage économique ou de sabotage économique ».

Kellermann a également noté un virage marqué vers « un adversaire plus punitif », citant le fait que dans 32% des enquêtes évaluées par Carbon Black au cours du trimestre écoulé, les assaillants ont participé à une sorte de destruction de données.

« Nous assistons à la destruction de grumes – pas seulement les grumes spécifiques à l’empreinte de l’adversaire sur différents hôtes, mais juste des quantités massives de grumes », a déclaré Kellermann, « et cela devrait nous concerner tous. Dans les trois premiers mois, au printemps de cette année, nous étions à 10% pour les attaques destructives. Maintenant, nous sommes à 32%. »

« Est-ce le contexte géopolitique », a suggéré Kellermann, « ou est-ce simplement que les acteurs sont devenus beaucoup plus punitifs? »

Ce changement est la preuve que le «cambriolage direct» de données n’est plus utilisé, car les assaillants utilisent à la place des tactiques d’«invasion de domicile». L’approche adoptée par la plupart des entreprises pour lutter contre les pirates informatiques est comparable à « se tenir au sommet des marches et crier: » J’ai une arme à feu et la police sait que vous êtes ici « et à supposer que cela les effraie », a déclaré Kellermann.

Selon Kellermann, le problème avec cette forme de réaction est qu’elle suppose qu’il n’y a qu’un seul intrus, que la menace suffit à faire fuir l’intrus et que le ou les intrus « ne seraient pas assez punitifs pour monter et mettre le feu à la maison. »

Yanjun Xu, un officier du ministère chinois de la Sécurité nationale, a été extradé vers les États-Unis d’Amérique (EUA). Il a été accusé de tentative de vol de secrets commerciaux de sociétés aérospatiales et aéronautiques des Etats-Unis d’Amérique, a annoncé mercredi le département des Etats-Unis d’Amérique de la Justice.

Xu est le deuxième agent des services de renseignement chinois présumé inculpé par les autorités fédérales des Etats-Unis d’Amérique depuis le 26 septembre, après que Ji Chaoqun, 27 ans, ait été arrêté pour avoir prétendument travaillé sous la direction d’un responsable de la sécurité du ministère de l’État. Ji avait étudié à l’Illinois Institute of Technology de Chicago et était réserviste dans l’armée des Etats-Unis d’Amérique au moment de son arrestation. Il est accusé de faire partie d’un complot chinois visant à identifier des ingénieurs des Etats-Unis d’Amérique susceptibles d’être recrutés.

[Il reste pour les accusateurs à montrer les preuves d’une non manipulation de l’information, en mettant à disposition de l’opinion publique mondiale les liens directs qui mènent vers les institutions étatiques de la Chine ou d’autres pays indexés, et les éléments déterminants qui excluent que des individualités aient pu mener des attaques pour leur propre compte. Car ces révélations apparaissent dans une période trouble où des coups tordus peuvent être assénés à l’adversaire. De plus, les États sont sur leurs gardes et prennent en conséquence des précautions pour sauvegarder leur image. Cependant des esprits malins pourraient également sortir de faux rapports visant à envenimer encore plus une situation déjà complexifiée par certains acteurs sur les plans économique, financier, commercial et géopolitique. MIRASTNEWS].

Traduction et commentaires : Jean de Dieu MOSSINGUE

MIRASTNEWS

Source : Sputnik News

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :