Après l’affaire des ballons espions, les Etats-Unis et leurs alliés, accusent la Chine de parrainer un pirate informatique, « C’est une désinformation selon Pékin »

Le feu couve de nouveau entre la Chine d’un coté et les Etats-Unis et ses alliés de l’autre coté. En effet, après l’affaire des ballons espions qui ont été abattu, la Chine est de nouveau dans le collimateur des Washington et de ses alliés.

Dans un avis conjoint, les autorités chargées de la cybersécurité aux Etats-Unis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zélande ont mis en garde contre « un groupe d’activités » malveillant associé à « un cyber-acteur parrainé par l’Etat de la République populaire de Chine, également connu sous le nom de Volt Typhoon ». « Cette activité affecte les réseaux des secteurs d’infrastructures critiques des Etats-Unis » et l’entité qui mène l’attaque « pourrait appliquer les mêmes techniques (…) dans le monde entier », ont-elles ajouté.

Dans un communiqué séparé, le groupe américain Microsoft a expliqué que « Volt Typhoon » est actif depuis la mi-2021 et qu’il a ciblé, entre autres, des infrastructures essentielles dans l’île de Guam, qui héberge une importante base militaire américaine dans l’océan Pacifique. Cette campagne risque de « perturber les infrastructures de communication essentielles entre les Etats-Unis et la région asiatique lors de crises futures », a averti l’entreprise.

La campagne vise « les secteurs des communications, de l’industrie, des services publics, des transports, de la construction, de la marine, du gouvernement, des technologies de l’information et de l’éducation », a poursuivi le groupe technologique américain. Selon lui, « le comportement observé suggère que l’auteur de la menace a l’intention de faire de l’espionnage et de conserver l’accès (aux infrastructures) sans être détecté aussi longtemps que possible ».

D’après les agences de sécurité occidentales, ces attaques utilisent notamment la tactique dite « Living off the land » (LotL), par laquelle l’agresseur utilise les caractéristiques et les outils du système qu’il cible pour pénétrer à l’intérieur sans laisser de traces. L’attaquant peut notamment utiliser des outils d’administration légitimes pour entrer dans le système et y insérer des scripts ou du code malfaisants. Ce type d’intrusion est beaucoup plus efficace que celles utilisant des logiciels malveillants, lesquels sont plus aisément détectables.

La réponse de Pékin ne s’est pas faite attendre. Pour la Chine, cette affaire relève d’une désinformation pur et simple.

Vous aimerez aussi...