C’est une attaque d’ampleur, qui s’est produite aux Etats-Unis et qui pourrait avoir lieu ailleurs dans le monde. Washington et plusieurs de ses alliés occidentaux ont accusé, mercredi 24 mai, un « cyberacteur » parrainé par la Chine d’avoir discrètement infiltré les « infrastructures critiques » américaines.
Dans un avis conjoint, les autorités chargées de la cybersécurité aux Etats-Unis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zélande ont mis en garde contre « un groupe d’activités » malveillant associé à « un cyberacteur parrainé par l’Etat de la République populaire de Chine, également connu sous le nom de Volt Typhoon ». « Cette activité affecte les réseaux des secteurs d’infrastructures critiques des Etats-Unis » et l’entité qui mène l’attaque « pourrait appliquer les mêmes techniques (…) dans le monde entier », ont-elles ajouté.
Dans un communiqué séparé, le groupe américain Microsoft a expliqué que Volt Typhoon est actif depuis la mi-2021 et qu’il a ciblé, entre autres, des infrastructures essentielles dans l’île de Guam, qui héberge une importante base militaire américaine dans l’océan Pacifique. Cette campagne risque de « perturber les infrastructures de communication essentielles entre les Etats-Unis et la région asiatique lors de crises futures », a averti Microsoft.
La campagne vise « les secteurs des communications, de l’industrie, des services publics, des transports, de la construction, de la marine, du gouvernement, des technologies de l’information et de l’éducation », a poursuivi le groupe technologique américain. Selon lui, « le comportement observé suggère que l’auteur de la menace a l’intention de faire de l’espionnage et de conserver l’accès [aux infrastructures] sans être détecté aussi longtemps que possible ».
Une intrusion qui ne laisse pas de traces
D’après les agences de sécurité occidentales, ces attaques utilisent notamment la tactique dite living off the land (« vivre de la terre », LOTL), par laquelle l’agresseur utilise les caractéristiques et les outils du système qu’il cible pour s’introduire à l’intérieur sans laisser de traces. L’attaquant peut notamment utiliser des outils d’administration légitimes pour pénétrer dans le système et y insérer des scripts ou du code malfaisants. Ce type d’intrusion est beaucoup plus efficace que celles utilisant des logiciels malveillants, lesquels sont plus aisément détectables. Selon Microsoft, Volt Typhoon essaye de se fondre dans l’activité normale du réseau en acheminant le trafic par l’intermédiaire d’équipements réseau infectés dans des petites entreprises et chez les télétravailleurs, notamment des routeurs, des pare-feu et des réseaux privés virtuels (VPN).
La directrice de l’Agence américaine de cybersécurité et de sécurité des infrastructures, Jen Easterly, a également lancé une mise en garde contre Volt Typhoon. « Depuis des années, la Chine mène des opérations dans le monde entier pour voler la propriété intellectuelle et les données sensibles des organisations d’infrastructures critiques », a-t-elle déclaré. L’affaire Volt Typhoon « montre que la Chine utilise des moyens très sophistiqués pour cibler les infrastructures essentielles de notre pays », et sa découverte « permettra aux défenseurs des réseaux de mieux comprendre comment détecter et atténuer cette activité malveillante », a ajouté Mme Easterly.
La Chine n’a pas réagi dans l’immédiat à ces allégations. Pékin nie régulièrement mener ou parrainer des cyberattaques, et accuse en retour les Etats-Unis de cyberespionnage à son encontre.