Sites Internet

Le rapport souligne l'état des capacités de piratage et de cyberguerre en Chine, concluant que «la Chine utilise probablement sa capacité d'exploitation du réseau informatique pour soutenir la collecte de renseignements contre le gouvernement et l'industrie américains en menant une campagne sophistiquée d'exploitation de réseaux informatiques à long terme. Publié jeudi, le rapport a été rédigé par des analystes de Northrop Grumman commandés par la Commission de révision économique et de sécurité

Flame, le dangereux virus de la cyberguerre

Flame, le dangereux virus de la cyberguerre
Anonim

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Selon les données de l'US Air Force de 2007, au moins 10 à 20 téraoctets de données sensibles ont été siphonnés des réseaux gouvernementaux américains dans le cadre d'une «campagne persistante à long terme pour collecter des informations sensibles mais non classifiées». Certaines de ces informations sont utilisées pour créer des messages d'hameçonnage très ciblés et crédibles qui conduisent au compromis d'encore plus d'ordinateurs.

Northrop Grumman a basé son évaluation principalement sur des documents accessibles au public, mais aussi sur des informations collectées

Le rapport décrit des techniques sophistiquées et méthodiques et spécule sur les liens possibles entre les agences gouvernementales chinoises et la communauté hacker du pays, devenant de plus en plus une source d'attaques informatiques "zero-day" jusque-là inconnues. Cependant, la recherche a révélé des cas limités de collaboration apparente entre des pirates informatiques plus élitistes et les services de sécurité civile [de la République populaire de Chine] », peut-on lire dans le rapport.

Si c'est vrai, ce ne serait pas vraiment une surprise. Le gouvernement des États-Unis est présent au Defcon hacker depuis des années et le département de la Défense des États-Unis a même commencé à l'utiliser comme véhicule de recrutement ces dernières années.

L'attaque Adobe Acrobat a été fournie par des programmeurs qui a ciblé une entreprise américaine sans nom au début de 2009. Travaillant sans interruption dans les équipes, les pirates ont fouillé le réseau jusqu'à ce qu'une erreur de l'opérateur provoque le crash de leur logiciel de rootkit, les bloquant hors du système.

reçoit un message électronique contenant un document Office malicieusement conçu en pièce jointe. Il pourrait être déguisé pour ressembler à l'horaire ou au formulaire d'inscription pour une conférence à venir, par exemple. Quand elle est ouverte, l'attaque zero-day s'exécute et les cyberthieves commencent à collecter des informations qui pourraient être utilisées dans les futures campagnes. Ils reniflent les paramètres de réseau et de sécurité, recherchent des mots de passe et modifient même les logiciels de réseau privé virtuel pour qu'ils puissent revenir sur le réseau. Dans certains cas, ils ont installé des rootkits chiffrés pour couvrir leurs traces, ou mis en place des points d'arrêt pour masquer le fait que les données sont déplacées du réseau.

Dans un autre cas cité par Northrop Grumman, les attaquants avaient clairement une liste prédéfinie de ce qu'ils prendraient et ne prendraient pas, suggérant qu'ils avaient déjà effectué une reconnaissance sur le réseau. "Les attaquants ont soigneusement sélectionné les données pour l'exfiltration", indique le rapport. "Ces types de techniques opérationnelles ne sont pas caractéristiques des pirates amateurs."

Plus tôt cette année, des chercheurs canadiens ont décrit un réseau cyberespionnage sophistiqué, appelé GhostNet, lancé contre des organismes gouvernementaux internationaux et des groupes pro-tibétains comme le Bureau de Sa Sainteté le Dalaï Lama.

Bien que les auteurs du rapport GhostNet ne lient pas l'espionnage au gouvernement chinois, certains chercheurs ont fait.