INFILTRATION DU PCC

Une cybercampagne liée à la Chine aurait infiltré les gouvernements occidentaux, selon les services de renseignement néerlandais

Le centre national de cybersécurité des Pays-Bas a révélé que la cybercampagne chinoise était bien plus importante qu'on ne le pensait
juin 16, 2024 3:30, Last Updated: juin 26, 2024 23:01
By

Selon le gouvernement néerlandais, une cybercampagne associée à la Chine ayant infiltré un réseau de défense néerlandais l’année dernière est beaucoup plus importante qu’on ne le pensait et a infiltré des dizaines de milliers de systèmes gouvernementaux et de défense dans les pays occidentaux.

La campagne COATHANGER, associée à la Chine communiste, a exploité une faille de sécurité de type « zero-day » dans le système de pare-feu FortiGate, largement utilisé par les Pays-Bas et d’autres gouvernements. Les vulnérabilités « zero-day » existent lorsqu’une mise à jour logicielle est déployée pour la première fois.

Le rapport initial des services de renseignement néerlandais, publié en février, indiquait que les dommages causés par l’intrusion étaient limités en raison de la « segmentation du réseau », qui sépare un système affecté du réseau de défense plus large du pays.

Le 10 juin, le Centre national de cybersécurité des Pays-Bas (NCSC) a toutefois annoncé que la cybercampagne chinoise était bien plus importante qu’on ne le pensait.

Le NCSC a déclaré que COATHANGER avait compromis 20.000 systèmes de dizaines de gouvernements occidentaux, d’organisations internationales et d’un grand nombre d’entreprises du secteur de la défense.

De plus, les attaquants ont utilisé l’intrusion pour installer des logiciels malveillants sur certaines de ces cibles compromises afin de garantir un accès continu à ces systèmes. Le logiciel malveillant n’a toujours pas été désactivé.

« Cela a donné à l’acteur étatique un accès permanent aux systèmes », peut-on lire dans la déclaration. « Même si une victime installe les mises à jour de sécurité de FortiGate, l’acteur étatique continue d’avoir cet accès. »

« On ne sait pas combien de victimes sont réellement infectées de logiciels malveillants. Les services de renseignement néerlandais et le NCSC estiment qu’il est probable que l’acteur étatique ait pu étendre son accès à des centaines de victimes dans le monde entier, et qu’il ait pu voler des données et mener d’autres actions. »

De même, la déclaration néerlandaise indique qu’ « il est probable que l’acteur étatique ait encore accès aux systèmes d’un nombre important de victimes à l’heure actuelle » et que les organisations devraient prendre des mesures pour atténuer les retombées possibles de cet accès.

Le rapport initial des Pays-Bas, publié conjointement par le Service de renseignement et de sécurité militaire néerlandais et le Service de renseignement et de sécurité général, ne précisait pas quelles informations les pirates tentaient d’obtenir.

L’ampleur de la dernière découverte laisse supposer que la campagne visait à obtenir un accès permanent aux industries de défense des pays occidentaux. Toutefois, on ne sait pas si toutes les victimes se trouvaient dans des pays de l’OTAN ou si elles avaient d’autres liens.

Le communiqué néerlandais indique que, comme de nombreux pirates, la campagne COATHANGER a ciblé des « dispositifs périphériques » tels que des pare-feu, des serveurs VPN, des routeurs et des serveurs de courrier électronique qui relient un système à un réseau plus large.

Étant donné qu’il est difficile d’anticiper les vulnérabilités de type « zero-day », le gouvernement a encouragé l’adoption du principe « assumez l’intrusion informatique ».

Cela signifie qu’il faut partir du principe qu’il y a une faille initiale et qu’il faut s’efforcer de limiter les dégâts.

De nombreux rapports ont montré que des acteurs soutenus par la Chine, et associés à la fois aux services de renseignement chinois et aux forces de l’ordre, sont à l’origine des plus grandes opérations d’influence en ligne au monde.

Les responsables du renseignement américain ont annoncé au début de l’année qu’ils avaient démantelé un logiciel malveillant chinois connu sous le nom de Volt Typhoon. Ce logiciel était installé sur des centaines d’appareils et menaçait les infrastructures vitales des États-Unis, notamment les systèmes de contrôle de l’eau, de l’énergie, du pétrole et du trafic aérien.

Soutenez Epoch Times à partir de 1€

Comment pouvez-vous nous aider à vous tenir informés ?

Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.

Voir sur epochtimes.fr
PARTAGER