Wikistrike

Wikistrike

Rien ni personne n'est supérieur à la vérité

Cinq années d’intrusions de cyberpirates chinois au sein d’organisations nationales et international

Publié par wikistrike.over-blog.com sur 30 Août 2011, 10:07am

Catégories : #Science - technologie - web - recherche

Cinq années d’intrusions de cyberpirates chinois au sein d’organisations nationales et international Version imprimable Suggérer par mail

 

 Intrusions de cyberpirates chinois.
Intrusions de cyberpirates chinois. (Cancan Chu/Getty Images)

Une enquête de la société de sécurité informatique Mc Afee, révèle qu’une opération de cyber-espionnage concertée à grande échelle a permis pendant plusieurs années le vol de données confidentielles de certains gouvernements et institutions, ainsi que des secrets de fabrication et de propriété intellectuelle de dizaines de gouvernements, d’organisations internationales et d'entreprises commerciales dans le monde entier.

D’après un communiqué de Mc Afee rédigé pour la recherche sur les menaces informatiques par son vice-président, Dmitri Alperovitch, les attaques conduites par un grand «acteur étatique» non désigné, ont permis de voler au cours des cinq à six années qui viennent de s’écouler, ce qui s’apparente à «un transfert historiquement sans précédent de richesses» de péta-octets (soit des millions de giga-octets) de données. 

Bien que Mc Afee évite de donner le nom de l’«acteur étatique», les experts pointent la Chine comme étant la source de ces attaques.

En février dernier, Mc Afee avait publié un rapport révélant des cyberattaques qui ciblaient de nombreuses industries de l’énergie mondiale, et désignant clairement la Chine comme source des piratages. Ces cyberattaques avaient pour nom «Night Dragon» ou «Dragon de Nuit».

Cité par Reuters, Jim Lewis, analyste en cybersécurité auprès du Centre des Etudes Stratégiques et Internationales, affirme que «tout désigne la Chine» en précisant que de nombreuses cibles telles que le CIO et les entités taïwanaises présentent un intérêt stratégique pour Pékin.

Il y a quelques années, le géant de la recherche Google avait divulgué des cas de cyberattaques sur son infrastructure, telles que le phishing (hameçonnage), le piratage des comptes Gmail de militants chinois des droits de l'Homme, ainsi que des attaques qui visaient les hauts responsables du gouvernement américain et son personnel militaire. Google avait publiquement accusé la Chine d’être responsable de ces attaques.

Ces nouvelles attaques semblent cette fois, avoir été délibérément planifiées et visent ainsi l’armée, les sections politiques et économiques du pays.

Sur BBC News, Raj Samani, responsable de la technologie de Mc Afee en Europe, établit ce constat: «Les attaques actuelles n’ont rien à voir avec le Dragon de Nuit du début d’année. Il s’agissait à l’époque d’attaques sur des secteurs bien définis. Les attaques qui ont actuellement cours, visent des cibles très, très larges.».

Dans une opération baptisée «Operation Shady RAT», les pirates «motivés par une énorme soif de secrets et de propriété intellectuelle», ont ainsi pénétré les réseaux de 72 institutions dont les Nations unies, le Comité International Olympique, des agences gouvernementales américaines, les gouvernements du Canada, Corée du Sud, Taïwan, Japon et Grande-Bretagne, ainsi que diverses entreprises de défense et des sociétés technologiques.

Certaines intrusions ont duré moins d’un mois. Mais pour certaines, les intrusions sur leurs réseaux auront duré deux années voire plus. Cinq organisations ont ainsi été répertoriées: une agence gouvernementale sud-coréenne, le gouvernement du comté de Californie du Sud, le comité olympique d'un pays asiatique, le gouvernement d’un autre État américain, et une entreprise américaine de communication par satellite. 

Selon le document de Mc Afee, les pirates envoyaient des courriers électroniques de phishing (hameçonnage) contenant des logiciels malveillants à des personnes qui avaient un haut niveau d’accès à des objectifs ciblés, et l’ouverture de ces e-mails déclenchait l’exploitation d’un tunnel de communication utilisant une porte dérobée menant aux serveurs des pirates. 

Le rapport explique que «cet accès est rapidement suivi d’intrusions en direct sur la machine infectée, leur permettant alors d’obtenir des privilèges rapides et de se déplacer horizontalement dans l’organigramme afin d’établir de nouveaux points d’ancrage permanents par l’infection de nouvelles machines avec les logiciels malveillants, tout en rapatriant dans la foulée les données clefs qu’ils recherchent.»   

Le rapport avertit que «même si une fraction seulement [des donnée usurpées] est utilisée pour concevoir des produits plus compétitifs ou pour battre un concurrent lors d’une négociation décisive [le cahier de l’équipe ayant été volé et en leur possession], cette perte représente une menace économique massive non seulement pour les entreprises ou les industries à titre individuel, mais aussi pour des pays entiers qui devront faire face à une perspective de croissance économique faible dans un paysage soudainement plus compétitif, qui souffriront de la perte d'emplois dans leurs entreprises et qui se feront doubler par des concurrents sans scrupules situés dans une autre partie du monde, sans compter l'impact en termes de sécurité nationale due à la perte de renseignements sensibles ou d'informations relatives à la défense».

La Grande Epoque

Pour être informé des derniers articles, inscrivez vous :

Archives

Articles récents