Publié par UnderNews Actu - Télécharger l'application Android

Un célèbre collectif de pirates informatiques chinois connu sous le nom APT1 ou Comment Crew, peut-être lié à l’armée chinoise, ont été pris en flagrant délit d’effraction dans une fausse station de contrôle de l’eau aux États-Unis, qui s’avère en fait être un Honeypot.

PIA VPN

Kyle Wilhoit, chercheur en sécurité chez la société Trend Micro vient de révéler les détails de la cyberattaque lors de la conférence BlackHat mercredi.

Les pirates chinois ont pris d’assaut un système de contrôle des eaux aux États-Unis en décembre de l’année dernière, mais c’était simplement un leurre mis en place par Kyle Wilhoit à l’aide d’un document Word camouflant des logiciels malveillants pour obtenir un accès complet au système.

Le honeypot imitait parfaitement les dispositifs ICS/SCADA utilisés par de nombreuses puissances dans des infrastructures énergétiques essentielles et des stations hydrauliques. Un logiciel dans le Cloud a été utilisé pour créer un système de connexion Web réaliste et des écrans de configuration pour les stations hydrauliques locales apparemment basé en Irlande, Russie, Singapour, Chine,  Japon, Australie, Brésil et Etats-Unis.

Les chercheurs ont pu tracer le groupe de pirates APT1, que la société de sécurité Mandiant a revendiqué comme faisant partie intégrante de l’armée chinoise. Wilhoit a utilisé un outil appelé “Browser Exploitation Framework“, ou “BeEF”, afin d’avoir accès aux systèmes des agresseurs et d’obtenir des données précises sur leur localisation. Il était capable d’accéder aux données de leurs cartes Wi-Fi pour trianguler leur emplacement.

Entre mars et juin de cette année, 12 pots de miel de Wilhoit ont attiré 74 attaques et environ la moitié de ces attaques critiques sur ses pièges proviennent de Chine. Vient ensuite l’Allemagne, la Grande-Bretagne, la France, la Palestine et le Japon.

J’ai effectivement regardé l’interface depuis les machines des attaquants. Il était sûr à 100% qu’ils savaient parfaitement ce qu’ils faisaient’‘, a déclaré Wilhoit.

L’incident a conduit Wilhoit à croire que d’autres services publics du monde entier peuvent déjà avoir été infiltrés par des pirates, et que les ingénieurs qui travaillent dans ces installations ne peuvent pas se rendre compte que leurs systèmes ont été compromis. Les attaques auraient eu lieu avant que les Etats-Unis aient entamé des pourparlers avec la Chine concernant la cyber-sécurité…

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (3 votes, note : 5,00 sur 5)
Loading...

Mots clés : , , , , , , , ,


Vos réactions
  1. christophe

    Ce que je ne comprend pas, c’est l’utilité de mettre ce genre de système en ligne. S’ils étaient autonome (non relié au réseau), ces système s’en trouveraient bien plus protégés. Ce qui signifie que l’on sacrifie la sécurité de systèmes “critiques” pour permettre à des admins de ne pas bouger leur cul du bureau et pouvoir gérer à distance.
    Lamentable…

    • UnderNews UnderNews

      Attention, là c’était un fake, un Honeypot fait exprès pour les piéger 🙂

Ils parlent du sujet :

  1. Amérique : Des pirates chinois attaquent...

    […] Un célèbre collectif de pirates informatiques chinois connu sous le nom APT1 ou Comment Crew, peut-être lié à l’armée chinoise, ont été pris en flagrant délit d’effraction dans une fausse station de contrôle de l’eau aux États-Unis, qui s’avère en fait être un Honeypot.Kyle Wilhoit, chercheur en sécurité chez la société Trend Micro vient de révéler les détails de la cyberattaque lors de la conférence BlackHat mercredi.Les pirates chinois ont pris d’assaut un système de contrôle des eaux aux États-Unis en décembre de l’année dernière, mais c’était simplement un leurre mis en place par Kyle Wilhoit à l’aide d’un document Word camouflant des logiciels malveillants pour obtenir un accès complet au système.  […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.