Sécurité informatique Des pirates informatiques chinois ciblent les...

Des pirates informatiques chinois ciblent les fournisseurs d'accès Internet américains dans une cyberattaque silencieuse

Un nouveau chapitre effrayant de la cyberguerre s’ouvre, alors que des pirates soutenus par la Chine ont réussi à percer les défenses numériques de plusieurs fournisseurs d’accès Internet (FAI) américains. Fait alarmant, une campagne secrète visant à infiltrer des infrastructures critiques est en cours, et les experts s’empressent désormais de découvrir l’étendue des dégâts.

Selon un récent rapport du Wall Street Journal , cette attaque est attribuée à un groupe sophistiqué de pirates informatiques traqués par Microsoft sous le nom de code Salt Typhoon. Également connus sous leurs pseudonymes FamousSparrow et GhostEmperor, ces cybercriminels font partie d'un réseau plus vaste d'acteurs malveillants parrainés par des États et connectés à Pékin.

Le sabotage silencieux des réseaux américains

Ce qui rend cette cyberopération particulièrement terrifiante, c'est l'ampleur de son ambition. Des sources proches de l'enquête suggèrent que ces pirates auraient pu pénétrer dans les routeurs centraux de Cisco Systems, des appareils qui contrôlent de vastes pans du trafic Internet à travers les États-Unis. Il ne s'agit pas d'une brèche ordinaire. Accéder à ce niveau d'infrastructure signifie qu'ils pourraient, en théorie, surveiller, rediriger ou même paralyser les communications Internet sans que personne ne s'en aperçoive immédiatement.

L'objectif principal des pirates informatiques semble être de conserver un accès à long terme, ce qui leur permet de siphonner des données sensibles à volonté ou de lancer des cyberattaques dévastatrices à l'avenir. Ce type d'opérations est plus qu'une simple brèche : il s'agit d'un sabotage lent, qui couve en silence en arrière-plan, à l'affût.

Le fantôme dans la machine – Qui est GhostEmperor ?

Le groupe à l'origine de cette attaque inquiétante, GhostEmperor, n'est pas un nouveau venu sur la scène du cyberespace. En fait, il a été identifié pour la première fois par la société de cybersécurité Kaspersky en 2021. À l'époque, le groupe exécutait déjà des opérations cybernétiques très évasives dans toute l'Asie du Sud-Est. À l'aide d'un rootkit furtif connu sous le nom de Demodex, ils infiltraient les réseaux depuis des années avant que leurs activités ne soient découvertes.

Des pays comme la Thaïlande, le Vietnam et la Malaisie ont été parmi les premières victimes. Mais la portée de GhostEmperor ne s'est pas limitée à l'Asie. Les cibles se sont répandues dans le monde entier, de l'Afrique au Moyen-Orient, et des institutions en Égypte, en Éthiopie et en Afghanistan ont également été touchées. Chaque attaque a suivi un schéma familier : une intrusion prudente, suivie d'une prise d'assaut discrète au sein de systèmes critiques.

Plus récemment, en juillet 2024, la société de cybersécurité Sygnia a révélé que l'un de ses clients avait été compromis par ce groupe mystérieux. Les pirates ont profité de leur accès pour pénétrer non seulement l'entreprise, mais également le réseau de son partenaire commercial, en utilisant divers outils pour communiquer avec leurs serveurs de commande et de contrôle. Fait inquiétant, l'un de ces outils a été identifié comme une variante du rootkit Demodex, ce qui illustre l'évolution continue des techniques de piratage du groupe.

Une attaque des États-nations contre les infrastructures

Cette attaque contre les FAI américains n’est pas un incident isolé. Elle s’inscrit dans une tendance plus large et profondément inquiétante d’attaques parrainées par l’État chinois contre des infrastructures critiques. Quelques jours à peine avant que cette attaque ne soit révélée, le gouvernement américain avait démantelé un botnet de 260 000 appareils connu sous le nom de « Raptor Train », une autre cyberarme déployée par un groupe soutenu par Pékin, Flax Typhoon. Ce botnet, capable de déclencher des perturbations informatiques de grande ampleur, est un rappel frappant de l’ampleur de ces menaces.

L’implication du gouvernement chinois dans ces campagnes témoigne d’une stratégie à long terme visant à déstabiliser ses rivaux et à affirmer son contrôle sur les principaux réseaux mondiaux. Il ne s’agit pas seulement d’espionner des données confidentielles ou de voler de la propriété intellectuelle : il s’agit d’acquérir la capacité de contrôler ou de perturber des services essentiels, si les vents géopolitiques devaient tourner.

Quels sont les enjeux?

Les conséquences de ces attaques sont tout simplement terrifiantes. En accédant aux FAI, les pirates peuvent surveiller de vastes volumes de trafic et de communications Internet. Des entreprises aux particuliers, personne n’est à l’abri d’une éventuelle collecte de données. Ce qui est encore plus inquiétant, c’est l’idée de ce qui pourrait arriver si ces pirates décidaient d’exploiter leur accès à des fins plus destructrices. Imaginez un scénario dans lequel des millions de personnes seraient soudainement coupées d’Internet ou, pire encore, des systèmes critiques (banques, hôpitaux ou réseaux électriques) seraient mis hors service.

Le danger de ces attaques ne se situe pas toujours dans le temps immédiat, mais dans un avenir inconnu. Ces pirates informatiques jouent sur le long terme, plantant aujourd'hui les graines qui pourraient se transformer en catastrophe de grande ampleur demain.

Comment pouvons-nous arrêter cela ?

En réalité, il n’existe pas de solution miracle pour stopper les cyberattaques commanditées par des États. Toutefois, les experts s’accordent à dire que la vigilance est essentielle. Les entreprises américaines, en particulier celles qui travaillent dans des infrastructures critiques, doivent redoubler d’efforts pour mettre en place des mesures de cybersécurité. Cela comprend :

  1. Surveillance rigoureuse du réseau : l’analyse en temps réel du trafic réseau peut aider à détecter les activités suspectes dès le début, limitant ainsi les dommages causés par les violations.
  • Approches de sécurité à plusieurs niveaux : la mise en œuvre de défenses à plusieurs niveaux peut ralentir et compliquer les efforts des pirates informatiques les plus qualifiés.
  • Mises à jour régulières du système : les infrastructures critiques, telles que les routeurs et les serveurs, doivent être continuellement mises à jour avec les derniers correctifs de sécurité pour fermer les points d'entrée potentiels.
  • Coopération mondiale en matière de cybersécurité : les nations doivent travailler ensemble pour lutter contre ces cybermenaces de plus en plus coordonnées. Le partage de renseignements et de ressources pourrait contribuer à identifier et à neutraliser plus rapidement les cybermenaces.
  • L’avenir effrayant de la cyberguerre

    Alors que les frontières numériques deviennent plus poreuses, la cyberguerre continue de se transformer en un champ de bataille dangereux où personne n'est vraiment en sécurité. Les groupes de hackers soutenus par la Chine comme GhostEmperor ne ciblent pas seulement les agences gouvernementales ou les installations militaires : ils infiltrent les réseaux sur lesquels nous comptons au quotidien.

    Le plus troublant dans tout cela ? Ils le font discrètement et, la plupart du temps, nous ne le saurons que trop tard.

    C’est la nouvelle réalité dans laquelle nous vivons : un monde où Internet, autrefois outil de connexion et de progrès à l’échelle mondiale, est également devenu un terrain de jeu pour l’espionnage, les perturbations et les jeux de pouvoir. Alors que les acteurs parrainés par l’État continuent de perfectionner leurs compétences, nous devons faire face à la possibilité effrayante que notre monde numérique ne soit plus sous notre contrôle.

    Chargement...