Le mois dernier, le gouvernement américain a publié un rapport mettant en évidence les principales vulnérabilités logicielles couramment exploitées en 2022. Plusieurs failles ont été utilisées par des cyberacteurs chinois parrainés par l’État, selon la déclaration du 3 août publiée par les agences de sécurité américaines et leurs alliés des Five Eyes, à savoir l’Australie, la Nouvelle-Zélande, le Canada et le Royaume-Uni.
Le gouvernement chinois, quant à lui, a accusé les services de renseignement américains d’être à l’origine d’une attaque menée en juillet 2023 contre le Centre de surveillance des tremblements de terre de Wuhan, citant un logiciel malveillant « très complexe » utilisé lors de l’incident.
Pékin a déclaré que l’attaque semblait provenir de pirates informatiques américains. Elle aurait visé des équipements de réseau qui collectaient des données sismiques, des informations qui toucheraient à la sécurité nationale. Les autorités chinoises suggèrent en effet que l’accès à ce genre de données peut permettre à des pirates informatiques d’estimer l’ampleur de structures souterraines et de déterminer s’il s’agit d’une base militaire.
De l’effronterie à la furtivité
Comme ces deux exemples le rappellent, le front cyber entre Chine et Etats-Unis semble particulièrement chaud. « Le cyberespionnage chinois a beaucoup évolué », remarque John Hultquist, analyste en chef de Google Cloud Mandiant. « Ils ont transformé leur capacité qui était dominée par de vastes campagnes bruyantes beaucoup plus faciles à détecter, poursuit-il. Ils étaient auparavant effrontés, ils se concentrent aujourd’hui clairement sur la furtivité. »
« Le résultat est un adversaire beaucoup plus difficile à suivre et à détecter », a écrit John Hultquist dans une note de commentaire sur la récente faille de sécurité de Microsoft. Elle serait l’œuvre de cyberattaquants basés en Chine, baptisés Storm-0558. Cette attaque serait révélatrice des compétences qui se sont considérablement améliorées ces dernières années.
Selon Google Cloud Mandiant, les activités de cyber-espionnage chinoises s’appuient en effet de plus en plus sur des stratégies pour minimiser la détection des intrusions. Cela passe par l’utilisation de zero-days, ces vulnérabilités non connues, le ciblage de routeurs ou d’autres méthodes pour masquer ses traces.
Des attaques pas très sophistiquées
Un constat toutefois tempéré par Candid Wuest, vice-président de la recherche sur la cyberprotection chez Acronis. Pour ce dernier, si les attaques apparentées à la Chine sont plus nombreuses, elles ne sont généralement pas de nature sophistiquée, a-t-il déclaré. Et de suggérer que cette simplicité pourrait être due au fait qu’il n’y a guère de raison d’améliorer leurs tactiques si ces attaques continuent d’être efficaces.
Par exemple, les acteurs chinois pratiquent encore le hameçonnage ciblé, une technique de base. Décrire les attaques apparentées à la Chine comme étant sophistiqués pourrait être aussi une façon pour les administrations occidentales de sensibiliser les organisations à la nécessité de disposer d’une bonne cyberdéfense, a déclaré M. Wuest.
A contrario, rappelle-t-il, on a généralement peu d’échos des tentatives de piratage attribué au gouvernement américain. Mais c’est parce que leurs attaques sont très ciblées et qu’elles font une ou deux victimes plutôt que des centaines. Elles passent ainsi souvent inaperçues.
Pourtant, des cinq pays les plus actifs sur le front cyber – la Chine, la Russie, les États-Unis, la Corée du Nord et l’Iran – Washington est sans doute l’acteur le plus sophistiqué, estime Candid Wuest. Et de rappeler par exemple que le groupe Equation a utilisé un algorithme de chiffrement spécifique dans une série d’attaques ciblées il y a dix ans. Il est resté, jusqu’à aujourd’hui, inviolable.
Source : « ZDNet.com »