La CISA, agence de cybersécurité du gouvernement américain, confirme que des hackers chinois ont infiltré les infrastructures critiques des États-Unis depuis 5 ans. Avec le FBI, l’agence explique que les chinois se prépositionnent pour de futures attaques.
Les hackers chinois se prépositionnent sur les réseaux américains, selon la CISA
Au mois de mai dernier, la CISA a publié un avis de sécurité informant des tactiques, techniques et procédures utilisées par Volt Typhoon, un groupe de hackers parrainé par le gouvernement chinois.
Il s’agit d’un avis conjoint corédigé par la CISA, la National Security Agency, le FBI ainsi que par les autorités de cybersécurité de l’Australie, du Canada, de la Nouvelle-Zélande et du Royaume-Uni.
Volt Typhoon « utilise des outils d’administration réseau intégrés pour atteindre ses objectifs », avaient-ils écrit dans l’avis de sécurité. La semaine dernière, CISA vient de confirmer que ces mêmes hackers chinois ont compromis certains réseaux d’infrastructures critiques américains depuis au moins 5 ans.
Dans un nouvel avis de sécurité, l’agence explique que Volt Typhoon se « prépositionne » pour des cyberattaques ultérieures contre les infrastructures critiques. Ces hackers chinois maintiennent accès et présence dans certains environnements informatiques victimes, ajoute-t-elle.
Une reconnaissance approfondie des réseaux ciblés
Les hackers chinois ciblent les infrastructures critiques aux États-Unis et à Guam, notamment les systèmes dans les secteurs de la communication, de l’énergie, des transports, des systèmes d’eau et d’assainissement.
Pour le gouvernement américain, il ne s’agit pas d’un cyberespionnage traditionnel. Le mode de fonctionnement de Volt Typhoon indique que les hackers se prépositionnent sur les systèmes américains pour une reconnaissance approfondie avant l’exploitation.

Les hackers « adaptent leurs tactiques, techniques et procédures (TTP) à l’environnement de la victime ; et consacrent des ressources continues au maintien de la persistance et à la compréhension de l’environnement cible au fil du temps, même après un compromis initial », explique la CISA dans l’avis.
Pour ces hackers chinois, le but ultime de la campagne est de conserver l’accès aux environnements compromis, en les reciblant « méthodiquement » au fil des années pour valider et étendre leurs accès non autorisés, selon les agences.
- Partager l'article :