
Les États-Unis auraient été frappés par une cyberattaque de la « cyber-armée chinoise »
Publié le 12.12.2023
Des pirates informatiques en ligne affiliés à l’Armée populaire de libération de la Chine ont infiltré des services critiques aux États-Unis, selon un rapport du Washington Post.
Les pirates auraient ciblé des services clés, tels que les réseaux électriques et les ports.
« Un service public à Hawaï, un port de la côte ouest et un oléoduc figurent parmi les victimes de l’année écoulée, selon les autorités », a écrit le média.
« Il est très clair que les tentatives chinoises de compromettre les infrastructures critiques visent en partie à se pré-positionner pour être en mesure de perturber ou de détruire ces infrastructures critiques en cas de conflit », a déclaré Brandon Wales, directeur exécutif de l’Agence de cybersécurité du DHS.
Regardez :
« Rumble signale maintenant des interruptions de service », rapporte Chuck Callesto.
Selon Downdetector, Rumble a connu un pic de perturbations lundi matin.
« Les responsables américains et les experts en cybersécurité avertissent que l’armée chinoise tente de plus en plus d’infiltrer les infrastructures essentielles, les services publics, les communications et les services de transport aux États-Unis », rapporte American Military News.
En savoir plus sur American Military News :
Morgan Adamski, directeur du Centre de collaboration en matière de cybersécurité de la National Security Agency, a déclaré au Washington Post que l’opération de piratage du Volt Typhoon de la Chine « semble se concentrer sur des cibles dans la région indo-pacifique, y compris Hawaï ».
Joe McReynolds, chercheur en études de sécurité sur la Chine à la Jamestown Foundation, a expliqué que les pirates informatiques tentent secrètement de « construire des tunnels » dans l’infrastructure qui peuvent éventuellement être utilisés dans une cyberattaque.
« D’ici là, vous êtes à l’affût, vous effectuez des reconnaissances, vous déterminez si vous pouvez passer à des systèmes de contrôle industriels ou à des entreprises ou des cibles plus critiques en amont », a déclaré McReynolds. « Et un jour, si vous recevez l’ordre d’en haut, vous passez de la reconnaissance à l’attaque. »
La Cybersecurity & Infrastructure Security Agency (CISA) des États-Unis a publié un avis en mai, écrivant que Volt Typhoon est un « cyberacteur parrainé par l’État de la République populaire de Chine (RPC) ».
Selon CISA :
Les partenaires du secteur privé ont identifié que cette activité affecte les réseaux dans les secteurs des infrastructures critiques aux États-Unis, et les agences auteurs pensent que l’acteur pourrait appliquer les mêmes techniques contre ces secteurs et d’autres dans le monde entier.
Cet avis de la National Security Agency (NSA) des États-Unis, de la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, du Federal Bureau of Investigation (FBI) des États-Unis, de l’Australian Cyber Security Centre (ACSC) de l’Australian Signals Directorate, du Centre canadien pour la cybersécurité (CCCS) du Centre canadien de la sécurité des télécommunications (CCCS), du National Cyber Security Centre (NCSC-NZ) de la Nouvelle-Zélande et du National Cyber Security Centre (NCSC-UK) du Royaume-Uni (ci-après dénommé le « Agences auteures ») donne un aperçu des conseils de chasse et des pratiques exemplaires connexes pour détecter cette activité.
L’une des principales tactiques, techniques et procédures (TTP) de l’acteur est de vivre de la terre, qui utilise des outils d’administration de réseau intégrés pour atteindre ses objectifs. Ce TTP permet à l’acteur d’échapper à la détection en se fondant dans les activités normales du système et du réseau Windows, d’éviter les produits EDR (Endpoint Detection and Response) qui alerteraient sur l’introduction d’applications tierces sur l’hôte et de limiter la quantité d’activité capturée dans les configurations de journalisation par défaut. Voici quelques-uns des outils intégrés utilisés par cet acteur : wmic, ntdsutil, netsh et PowerShell. L’avis fournit des exemples de commandes de l’acteur ainsi que des signatures de détection pour aider les défenseurs du réseau à rechercher cette activité. La plupart des indicateurs comportementaux inclus peuvent également être des commandes d’administration système légitimes qui apparaissent dans une activité bénigne. Il faut veiller à ne pas supposer que les résultats sont malveillants sans enquête plus approfondie ou d’autres indications de compromission.
Il est essentiel de noter que le Forum économique mondial prédit depuis des années qu’une cyberattaque causerait plus de perturbations mondiales que la COVID-19.
Du WEF :
En savoir plus sur L'Informateur
Subscribe to get the latest posts sent to your email.


Vous devez être connecté pour poster un commentaire.