Les États-Unis et leurs alliés occidentaux ont accusé mercredi un « cyber-acteur » parrainé par la Chine d’avoir discrètement infiltré les « infrastructures critiques » américaines, et averti que des attaques similaires pourraient avoir lieu dans le monde entier.
Dans un avis conjoint, les autorités chargées de la cybersécurité aux États-Unis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zélande ont mis en garde contre « un groupe d’activités » malveillant associé à « un cyber-acteur parrainé par l’État de la République populaire de Chine, également connu sous le nom de Volt Typhoon ».
Une importante base militaire américaine du Pacifique ciblée
« Cette activité affecte les réseaux des secteurs d’infrastructures critiques des États-Unis » et l’entité qui mène l’attaque « pourrait appliquer les mêmes techniques (…) dans le monde entier », ont-elles ajouté.
Dans un communiqué séparé, le groupe américain Microsoft a expliqué que Volt Typhoon est actif depuis la mi-2021 et qu’il a ciblé, entre autres, des infrastructures essentielles dans l’île de Guam, qui héberge une importante base militaire américaine dans l’océan Pacifique.
Cette campagne risque de « perturber les infrastructures de communication essentielles entre les États-Unis et la région asiatique lors de crises futures », a averti Microsoft. La campagne vise « les secteurs des communications, de l’industrie, des services publics, des transports, de la construction, de la marine, du gouvernement, des technologies de l’information et de l’éducation », a poursuivi le groupe technologique américain. Selon lui, « le comportement observé suggère que l’auteur de la menace a l’intention de faire de l’espionnage et de conserver l’accès (aux infrastructures) sans être détecté aussi longtemps que possible ».
Sans laisser de traces
D’après les agences de sécurité occidentales, ces attaques utilisent notamment la tactique dite « Living off the land » (LotL), par laquelle l’agresseur utilise les caractéristiques et les outils du système qu’il cible pour s’introduire à l’intérieur sans laisser de traces. « C’est ce que j’appellerais une cyber-activité basse et lente », explique Alastair McGibbon, directeur de la stratégie de la société australienne CyberCX et ancien directeur du Centre australien de cybersécurité. « C’est comme quelqu’un qui porte une veste de camouflage et un fusil de tireur d’élite. On ne le voit pas, il n’est pas là. »
Une fois à l’intérieur, les intrus peuvent voler des informations, poursuit cet expert. « Mais cela leur donne aussi la possibilité de mener des actions destructrices à un stade ultérieur. » « Quelqu’un de déterminé, qui prend son temps pour entrer dans les systèmes. Voilà qui peut vraiment causer des dommages catastrophiques », ajoute-t-il.
L’attaquant peut notamment utiliser des outils d’administration légitimes pour pénétrer le système et y insérer des scripts ou du code malfaisants. Ce type d’intrusion est beaucoup plus efficace que celles utilisant des logiciels malveillants, lesquels sont plus aisément détectables.
Selon Microsoft, Volt Typhoon essaye de se fondre dans l’activité normale du réseau en acheminant le trafic par l’intermédiaire d’équipements réseau infectés dans des petites entreprises et chez les télétravailleurs, notamment des routeurs, des pare-feu et des réseaux privés virtuels (VPN).
La directrice de l’Agence américaine de cybersécurité et de sécurité des infrastructures, Jen Easterly, a également lancé une mise en garde contre Volt Typhoon. « Depuis des années, la Chine mène des opérations dans le monde entier pour voler la propriété intellectuelle et les données sensibles des organisations d’infrastructures critiques », a déclaré Mme Easterly.
« Les acteurs chinois (…) sont uniques parmi leurs pairs »
L’affaire Volt Typhoon « montre que la Chine utilise des moyens très sophistiqués pour cibler les infrastructures essentielles de notre pays », et sa découverte « permettra aux défenseurs des réseaux de mieux comprendre comment détecter et atténuer cette activité malveillante », a-t-elle ajouté. Pékin n’a pas réagi dans l’immédiat à ces allégations. La régime communiste chinois et la Russie ciblent depuis longtemps les infrastructures critiques, mais Volt Typhoon a permis de mieux comprendre le modus operandi du piratage chinois, estime John Hultquist, analyste à la société américaine de cybersécurité Mandiant.
« Les acteurs chinois de la cyber-menace sont uniques parmi leurs pairs, en ce sens qu’ils n’ont pas régulièrement recours à des cyberattaques destructrices et perturbatrices », explique-t-il. Selon lui, la divulgation par les pays occidentaux des agissements de Volt Typhoon « est une occasion rare d’enquêter sur cette menace et de s’y préparer ».
Comment pouvez-vous nous aider à vous tenir informés ?
Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.