14/06/2024 undernews.fr  2 min #250521

Selon la Nsa, le groupe de hackers chinois Volt Typhoon est en train de se prépositionner dans des infrastructures critiques

Ces derniers jours, le général Timothy Haugh, nouveau chef de la cybersécurité de l'armée américaine et directeur de la NSA a déclaré : "Nous constatons que les tentatives sont latentes dans un réseau qui est une infrastructure critique, qui n'a aucune valeur de renseignement, et c'est pourquoi elles sont si préoccupantes". Les États-Unis estiment que le réseau de piratage chinois – connu sous le nom de Volt Typhoon par les experts en cybersécurité et les responsables américains – vise à "se positionner" dans les infrastructures critiques en vue d'attaques futures.

Tribune – A ce sujet, vous trouverez ci-dessous les commentaires de Jean-Philippe Salles, VP, Product management chez Filigran :

"Le prépositionnement dans les réseaux par des groupes de cyberattaquants soutenus par des États n'est pas une nouvelle stratégie en soi. Concevoir et monter une attaque est un processus long et difficile, et dépend de beaucoup de facteurs d'opportunités. Les attaquants se prépositionnent au sein des infrastructures de cibles potentielles en attendant l'ordre politique"d'agir". Ils sont alors en capacité de proposer une liste d'objectifs.

Pour réussir à se positionner dans les systèmes informatiques, les groupes d'attaquants utilisent des méthodes d'exploitation de vulnérabilités, de réutilisation d'identifiants déjà piratés et s'arrêtent à la mise en place d'un accès persistant discret, sans agir plus avant.

Les entreprises et organisations françaises, vues comme stratégiques de manière générale ou de part un contexte particulier (comme les JO par exemple), sont évidemment très concernées.

Il est raisonnable de supposer que les cibles des attaques potentielles lors des Jeux Olympiques sont déjà compromises.

C'est exactement ce que l'on avait observé dans les premiers jours du conflit en Ukraine. Des logiciels de type wiper (destruction) avaient été prépositionnés dans des infrastructures critiques ukrainiennes par les russes. Les groupes de cybercriminels de haut niveau soutenus par des États suivent généralement ce mode opératoire, c'est-à-dire de se prépositionner dans des cibles potentielles, rester en sommeil et déclencher l'attaque en fonction d'un contexte."

 undernews.fr

 Commenter