Les cyberattaques de l’Armée chinoise enfin révélées au grand jour

0
L'heure est aux cyberattaques (Photo: Newzilla)
L’heure est aux cyberattaques (Photo: Newzilla)
L’armée chinoise a bel et bien commencé la guerre contre les États-Unis dans le cyber-espace. Une série de cyber-attaques audacieuses et très agressives peut enfin maintenant être directement imputée avec certitude à une unité précise de l’armée chinoise.

Le siège de cette unité est situé dans un immeuble de bureaux terne et anonyme dans la périphérie de Shanghai, selon la société américaine de cybersécurité Mandiant, qui, dans un rapport qui fait la une de l’édition du 19 février du New-York Times, décrit en détails une série d’attaques dirigées contre le gouvernement, les grandes entreprises et les infrastructures des États-Unis.

Mandiant a publié jusqu’à maintenant une douzaine de livres sur la cybersécurité qui font autorité en la matière dans le milieu de la cybersécurité. Basée à Alexandria, en Virginie, avec des bureaux à New York, Los Angeles, San Francisco et à Reston, en Virginie, Mandiant se spécialise en détection avancée et en réponses aux des cyber-menaces. La société Mandiant fournit ses services aux grandes entreprises, aux institutions financières, à des organismes gouvernementaux, aux services de police nationaux et étrangers et à de grands cabinets d’avocats.

Selon le New York Times, les autorités américaines étaient conscientes depuis un certain temps déjà des activités du groupe de « hackers », de pirates informatiques chinois, officiellement connu sous le nom d’Unité 61398 de l’Armée populaire de libération, mais le rapport de Mandiant rend maintenant publiques les allégations détaillées contre l’armée chinoise et l’accuse clairement de mener des attaques contre les grandes entreprises américaines, de voler des informations confidentielles, comme les stratégies de négociation, et d’obtenir illicitement les plans des installations pétrolières et gazières américaines.

Alors que les responsables chinois nient les allégations, le rapport Mandiant affirme bien qu’il n’y pas l’ombre d’un doute que cette organisation secrète chinoise, dotée d’abondantes ressources et située sur le territoire de la Chine, ait un accès direct aux infrastructures de télécommunications basées à Shanghai et soit engagée dans un vaste plan pluriannuel d’espionnage et de piratage informatique.

Le rapport de la société d’Alexandria est susceptible de jeter un froid sur les relations entre les États-Unis et la Chine alors que les responsables américains se préparent maintenant à informer leurs homologues chinois que les activités d’espionnage et de piratage de l’armée chinoise menacent gravement les fondements même d la relation entre Pékin et Washington.

Le rapport

Le rapport publié aujourd’hui expose en détails une campagne d’espionnage s’étalant sur plusieurs années par un des plus importants groupes « Advanced Persistent Threat » (APT) de la planète.

Le rapport, « APT1: Exposition d’une des unités de cyberespionnage de la Chine », fournit des preuves des activités du 2e Bureau de l’Armée populaire de libération (APL) 3e division, unité militaire 61398 et explique en détails comment ce groupe a systématiquement volé des données confidentielles provenant d’au moins 141 organisations oeuvrant dans de nombreux secteurs d’activités.

« APT1 est un des groupes, parmi les douzaines de groupes que traque Mandiant dans le monde. Il est l’un des plus de vingt groupes chinois qui sont engagés dans des activités d’intrusion informatique », a déclaré Kevin Mandia, le directeur général de la société de cybersécurité. « Compte tenu de l’énorme quantité de données que ce groupe particulier a volés, nous avons décidé qu’il était nécessaire de d’armer et de préparer autant d’organisations que possible pour éviter des pertes additionnelles. »

En plus du rapport, Mandiant publie donc plus de 3.000 indicateurs d’ APT1 afin de révéler au grand jour les infrastructures APT1, permettant ainsi aux organisations de renforcer leurs défenses contre l’arsenal d’armes numériques des APT1. Les indicateurs publiés en même temps que le rapport incluent des noms de domaine, les « hash » MD5 de logiciels malveillants et les certificats de chiffrement X.509.

Les clients de la société de cybersécurité avaient déjà eu auparavant accès aux indicateurs APT1publiés aujourd’hui, mais, avec la publication du rapport, souligne un communiqué de l’entreprise, Mandiant rend les indicateurs disponibles dans le format OpenIOC afin qu’ils puissent également être utilisés en conjonction avec l’outil d’enquête Redline, lui aussi diponible gratuitement.

Les faits saillants du rapport

  • Les preuves reliant le 2e Bureau de l’Armée populaire de libération (APL) 3e division, unité Militaire 61398 à l’APT1
  • Une chronologie des activités d’espionnage économique menée depuis 2006 contre 141 victimes dans de nombreux secteurs.
  • Le modus operandi de l’APT1 (outils, tactiques, procédures), y compris une compilation de vidéos montrant l’activité réelle del’ APT1.
  • Le calendrier et les détails de plus de 40 familles de logiciels malveillants provenant du l’APT1.
  • Le calendrier et les détails de l’imposante infrastructure d’attaque de l’ APT1


« Advanced persistent threat »: les activités d’une unité chinoise de cyberespionnage (Vidéo: Mandiant)

À lire aussi:

Cyber-attaques, n’attendons pas un Pearl Harbour électronique lance Panetta >>

Cybermenaces: le vérificateur général presse le gouvernement d’agir >>

Rapport du SCRS déposé au Parlement: menaces, dangers et incertitudes! >>

Nouvelliste et reporter à CKCV Québec et directeur de l’information à CFLS Lévis, dans les années 70, Jacques N. Godbout a aussi travaillé sur le terrain pour divers instituts de sondage. Intervieweur, animateur et recruteur, il a participé à plusieurs projets de recherche qualitative.

Les commentaires sont fermés.