Les hackers chinois contrôlent en secret l'eau, les trains et avions depuis 5 ans

Les hackers chinois contrôlent en secret l’eau, les trains et avions depuis 5 ans

La CISA, agence de cybersécurité du gouvernement américain, confirme que des hackers chinois ont infiltré les infrastructures critiques des États-Unis depuis 5 ans. Avec le FBI, l’agence explique que les chinois se prépositionnent pour de futures attaques.

Les hackers chinois se prépositionnent sur les réseaux américains, selon la CISA

Au mois de mai dernier, la CISA a publié un avis de sécurité informant des tactiques, techniques et procédures utilisées par Volt Typhoon, un groupe de hackers parrainé par le gouvernement chinois

Il s’agit d’un avis conjoint corédigé par la CISA, la National Security Agency, le FBI ainsi que par les autorités de cybersécurité de l’Australie, du Canada, de la Nouvelle-Zélande et du Royaume-Uni.

Volt Typhoon « utilise des outils d’administration réseau intégrés pour atteindre ses objectifs », avaient-ils écrit dans l’avis de sécurité. La semaine dernière, CISA vient de confirmer que ces mêmes hackers chinois ont compromis certains réseaux d’infrastructures critiques américains depuis au moins 5 ans.

Dans un nouvel avis de sécurité, l’agence explique que Volt Typhoon se « prépositionne » pour des cyberattaques ultérieures contre les infrastructures critiques. Ces hackers chinois maintiennent accès et présence dans certains environnements informatiques victimes, ajoute-t-elle.

Une reconnaissance approfondie des réseaux ciblés

Les hackers chinois ciblent les infrastructures critiques aux États-Unis et à Guam, notamment les systèmes dans les secteurs de la communication, de l’énergie, des transports, des systèmes d’eau et d’assainissement

Pour le gouvernement américain, il ne s’agit pas d’un cyberespionnage traditionnel. Le mode de fonctionnement de Volt Typhoon indique que les hackers se prépositionnent sur les systèmes américains pour une reconnaissance approfondie avant l’exploitation.

Les hackers chinois contrôlent en secret l'eau, les trains et avions depuis 5 ans

Les hackers « adaptent leurs tactiques, techniques et procédures (TTP) à l’environnement de la victime ; et consacrent des ressources continues au maintien de la persistance et à la compréhension de l’environnement cible au fil du temps, même après un compromis initial », explique la CISA dans l’avis

Pour ces hackers chinois, le but ultime de la campagne est de conserver l’accès aux environnements compromis, en les reciblant « méthodiquement » au fil des années pour valider et étendre leurs accès non autorisés, selon les agences. 

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *