Des pirates informatiques chinois piratent les fournisseurs d'accès Internet américains dans le cadre d'une opération secrète de cyberespionnage
Dans un monde en constante évolution où la technologie domine une grande partie de notre vie quotidienne, la menace invisible du cyberespionnage ne cesse de croître et personne n’est à l’abri. Le dernier incident en date de cette bataille informatique en cours a mis en lumière des pirates informatiques soutenus par la Chine qui ont infiltré des fournisseurs d’accès Internet (FAI) américains, révélant des vulnérabilités même au sein de réseaux hautement sécurisés.
Selon le Wall Street Journal , cette campagne est liée à un groupe de pirates informatiques que Microsoft appelle Salt Typhoon. Également connus sous le nom de FamousSparrow ou GhostEmperor, ces pirates ont orchestré une attaque sophistiquée contre une « poignée » de FAI dans le but d'extraire des informations sensibles. Les principales cibles de ce type de campagnes sont généralement les infrastructures critiques, et ce cas ne fait pas exception.
Table of Contents
Les méthodes des hackers
Des rapports suggèrent que ces cybercriminels auraient pu accéder au cœur même de l’infrastructure Internet : les routeurs Cisco Systems. Ces routeurs sont responsables de la gestion d’une part importante du trafic Internet, ce qui en fait une cible idéale pour les pirates informatiques sponsorisés par l’État qui cherchent à établir un accès permanent aux réseaux sensibles.
Le groupe à l’origine de cette attaque, GhostEmperor, est apparu pour la première fois sur le devant de la scène en octobre 2021. Il a été initialement identifié par Kaspersky, une société de cybersécurité russe, lors d’enquêtes sur des opérations ciblant les pays d’Asie du Sud-Est. Leurs attaques impliquaient le déploiement d’un puissant rootkit appelé Demodex, leur permettant de mener des activités d’espionnage sans être détectés. Leurs efforts ont non seulement eu un impact sur des entités majeures en Malaisie, au Vietnam et en Thaïlande, mais ils ont également atteint des cibles éloignées dans des pays comme l’Égypte et l’Éthiopie.
En juillet 2024, la société de cybersécurité Sygnia a découvert une nouvelle attaque de GhostEmperor. Cette fois, une organisation anonyme a été compromise et, par son intermédiaire, l'un de ses partenaires commerciaux a également été victime. Les enquêtes ont révélé que le groupe avait déployé plusieurs outils, dont une version modifiée de Demodex, pour communiquer avec des serveurs de commande et de contrôle, mettant en évidence leurs prouesses techniques et leur détermination.
Le cyberespionnage chinois est une menace permanente
La révélation de cette attaque intervient quelques jours seulement après que le gouvernement américain a démantelé un vaste réseau de botnets de 260 000 appareils baptisé « Raptor Train ». Ce réseau de botnets, exploité par un autre groupe lié à la Chine connu sous le nom de Flax Typhoon, s'ajoute à une série de campagnes cybernétiques agressives attribuées à la Chine ces dernières années.
Ces attaques incessantes soulignent le danger omniprésent que représentent les acteurs parrainés par des États, en particulier ceux qui sont proches de Pékin. Leur objectif principal est d’infiltrer les télécommunications, les fournisseurs d’accès Internet et d’autres infrastructures critiques, ce qui rappelle à quel point il est essentiel de renforcer les défenses en matière de cybersécurité dans tous les secteurs.
Persistance et vol de données
Ce qui rend ces cyber-intrusions particulièrement alarmantes, c’est leur nature stratégique. L’objectif premier de ces attaques est d’obtenir un accès secret et durable aux réseaux ciblés. Une fois à l’intérieur, les attaquants peuvent non seulement siphonner des données sensibles, mais aussi se positionner pour potentiellement perturber ou endommager les systèmes si nécessaire. Que l’objectif soit l’espionnage ou la capacité de paralyser les infrastructures lors de futurs conflits, les ramifications sont énormes.
L’accent mis sur les FAI et les réseaux de télécommunications accroît encore les enjeux. En contrôlant ou en interceptant le trafic à un niveau aussi fondamental, les acteurs malveillants peuvent surveiller les communications, perturber les services et extraire des informations de grande valeur sans être immédiatement détectés.
Comment les entreprises peuvent-elles se protéger ?
Bien qu’aucune défense ne soit totalement infaillible, les organisations peuvent prendre plusieurs mesures pour atténuer le risque de telles campagnes de cyberespionnage :
- Surveillance continue : la mise en œuvre d’une surveillance en temps réel pour détecter toute activité réseau inhabituelle peut aider à détecter les intrusions de manière précoce.
- Gestion des correctifs : les mises à jour et les correctifs réguliers des systèmes, en particulier des composants d'infrastructure critiques comme les routeurs, sont essentiels.
- Architecture Zero Trust : le passage à un modèle Zero Trust, dans lequel les utilisateurs, les appareils et les systèmes doivent être authentifiés en permanence, peut contribuer à limiter l'accès aux zones sensibles.
- Collaboration avec des experts en cybersécurité : collaborer avec des spécialistes de la sécurité tiers, comme dans le cas de Sygnia, peut aider à découvrir et à répondre aux menaces avancées.
Les implications plus larges
À mesure que la cyberguerre évolue, les enjeux ne se limitent plus au vol de données. Nous assistons à une partie d’échecs mondiale dans laquelle des pays comme la Chine exploitent leurs capacités cybernétiques pour faire pencher la balance en leur faveur. Dans cette nouvelle ère, les infrastructures sont autant ciblées que les agences de renseignement traditionnelles ou les moyens militaires.
Les dernières révélations sur le groupe GhostEmperor et son infiltration auprès des FAI américains nous rappellent à quel point les systèmes les plus robustes peuvent être fragiles. Pour les entreprises du monde entier, il ne s'agit pas seulement de garder une longueur d'avance, mais de comprendre que le champ de bataille informatique est en constante évolution et que les ennemis sont plus proches qu'on ne le pense.
Dans ce nouveau monde, la préparation et la vigilance sont les principaux mécanismes de défense dont nous disposons. Que ce soit par l'action gouvernementale ou par des initiatives d'entreprises, la lutte contre le cyberespionnage sponsorisé par les États est une bataille qui exige une innovation, une collaboration et une attention constantes.





