Des pirates informatiques chinois ont ciblé des infrastructures américaines, préviennent Five Eyes
WASHINGTON –
Des pirates informatiques chinois parrainés par l’État ciblent les infrastructures critiques américaines, ont averti mercredi des responsables de la cybersécurité du monde entier, dont le Canada, dans un effort coordonné pour extirper les auteurs.
Le Centre canadien pour la cybersécurité n’était qu’une des nombreuses agences internationales, toutes faisant partie de l’alliance du renseignement Five Eyes, qui ont participé à l’amplification de l’alerte émise par la National Security Agency des États-Unis.
La découverte de ce que la NSA a décrit comme des « indicateurs de compromis » a d’abord été faite par Microsoft et attribuée à Volt Typhoon, un acteur étatique chinois qui, selon la société, est actif depuis la mi-2021.
Volt Typhoon « se concentre généralement sur l’espionnage et la collecte d’informations », a averti le géant du logiciel dans sa propre évaluation des menaces.
« Microsoft évalue avec une confiance modérée que cette campagne Volt Typhoon poursuit le développement de capacités qui pourraient perturber les infrastructures de communication critiques entre les États-Unis et la région asiatique lors de futures crises. »
Rob Joyce, directeur de la cybersécurité de la NSA, a décrit le style d’attaque comme « vivre de la terre » – en utilisant des outils réseau existants et des informations d’identification valides pour mieux éviter la détection.
« Un acteur parrainé par l’État (de la République populaire de Chine) vit de la terre, utilise des outils de réseau intégrés pour échapper à nos défenses et ne laisse aucune trace », a déclaré Joyce dans un communiqué.
« Cela nous oblige à travailler ensemble pour trouver et retirer l’acteur de nos réseaux critiques. »
Le rapport de Microsoft décrit la furtivité comme l’un des principaux objectifs de l’intrus afin de maintenir l’accès au réseau cible, c’est pourquoi il s’appuie sur les outils administratifs existants et l’activité « main sur le clavier » pour éviter la détection.
« De plus, Volt Typhoon essaie de se fondre dans l’activité normale du réseau en acheminant le trafic via des équipements réseau compromis pour les petits bureaux et les bureaux à domicile, y compris les routeurs, les pare-feu et le matériel VPN. »
Microsoft a déclaré que Volt Typhoon avait déjà ciblé des infrastructures aux États-Unis, y compris à Guam, où les États-Unis maintiennent une base aérienne et un port naval, qui sont tous deux des éléments centraux de sa présence militaire dans l’océan Pacifique.
Les responsables du Pentagone pensent également que Guam et ses installations militaires étaient parmi les principales cibles du ballon espion chinois qui a été abattu en février après une semaine de dérive dans l’espace aérien nord-américain.
Les responsables canadiens affirment qu’il n’y a eu aucun rapport faisant état de systèmes à l’intérieur du Canada ciblés.
« Le Centre canadien pour la cybersécurité se joint à ses partenaires internationaux pour partager cette menace nouvellement identifiée et les mesures d’atténuation qui l’accompagnent avec les secteurs des infrastructures critiques », a déclaré le chef de l’agence, Sami Khoury, dans un communiqué.
« La nature interconnectée de nos infrastructures et de nos économies souligne l’importance de travailler avec nos alliés pour identifier et partager des informations sur les menaces en temps réel. »
Parmi les autres agences participant à l’annonce de mercredi, citons la Cybersecurity and Infrastructure Security Agency des États-Unis, le FBI et des agences de cybersécurité en Australie, en Nouvelle-Zélande et au Royaume-Uni.
« Pendant des années, la Chine a mené des opérations dans le monde entier pour voler la propriété intellectuelle et les données sensibles d’organisations d’infrastructures critiques du monde entier », a déclaré la directrice de la CISA, Jen Easterly.
« L’avis (de mercredi), publié en collaboration avec nos partenaires américains et internationaux, reflète la manière dont la Chine utilise des moyens hautement sophistiqués pour cibler les infrastructures critiques de notre pays. »
Ce rapport de La Presse canadienne a été publié pour la première fois le 24 mai 2023.