mercredi 12 août 2020
Promotion Meilleur VPN 2020
Accueil Hacking UPSynergy : Une histoire d'espionnage entre la Chine et les États-Unis

UPSynergy : Une histoire d’espionnage entre la Chine et les États-Unis

Embargo : Des pirates chinois ouvrent une « porte dérobée » dans la guerre commerciale entre les États-Unis et la Chine.

Tribune Check Point – Le spécialiste de la cybersécurité a découvert une voie ou « porte dérobée » secrètement ouverte par des cybercriminels chinois en plein milieu de l’intensification de la guerre commerciale entre les États-Unis et la Chine. Cette porte dérobée permet aux pirates chinois d’accéder à des moyens leur permettant d’infiltrer les réseaux victimes américains à une fraction du coût et des efforts nécessaires pour développer leurs propres moyens.

Check Point a découvert que les pirates chinois développaient leurs outils de cyberguerre en créant spécifiquement un moyen de capturer et désassembler des outils internes aux États-Unis. L’un des aspects clés de la stratégie actuelle de cyberguerre en Chine consiste à s’implanter dans les réseaux victimes américains, puis à s’étendre rapidement au sein de ces réseaux. L’un des moyens les plus efficaces consiste à utiliser des tactiques d’exploitation de vulnérabilités. Les Américains investissent des millions de dollars dans le développement d’outils internes d’exploitation de vulnérabilités, ce qui a incité les pirates informatiques chinois à créer une voie secrète leur permettant de s’approprier ces ressources.

Comment Check Point a découvert la porte dérobée

Plus tôt cette année, Symantec a publié un article déclarant qu’un outil d’exploitation de vulnérabilité similaire à celui de la NSA avait été utilisé par un groupe de pirates chinois appelé APT3 (également appelé Bemstour ou UPS Team) avant 2017, l’année au cours de laquelle un certain nombre d’outils de la NSA avaient été divulgués par un groupe appelé The Shadow Brokers. La fuite des outils de la NSA par The Shadow Brokers en 2017 a montré à quel point les États-Unis possèdent d’immenses super-pouvoirs internes. Les Chinois souhaitent évidemment se doter des mêmes moyens, mais leur façon d’obtenir ces pouvoirs est différent de celui des États-Unis.

Check Point Research a analysé l’outil malveillant utilisé par APT3 et a réussi à obtenir des informations sur la manière dont il a été développé, hors du contexte de la fuite des outils de la NSA. Check Point a appris que le groupe chinois surveillait les machines internes compromises par la NSA, capturait le trafic de l’attaque et s’en servait pour effectuer la rétro ingénierie des vulnérabilités logicielles. Grâce à cela, les pirates chinois ont pu créer leur propre outil d’exploitation de vulnérabilités, presque identique à celui des États-Unis, mais développé en Chine.

Comme indiqué, Check Point a découvert l’outil utilisé par APT3 pour exploiter la vulnérabilité. À l’époque, cet outil n’a pas été publié par Symantec sur son blog, ni n’a été analysé par quiconque. Check Point a procédé à une ingénierie inverse de l’outil et l’a comparé aux implémentations des outils de la NSA. Les différences entre les outils nous ont permis de faire des observations sur la façon dont l’outil chinois a été développé, contribuant ainsi à découvrir l’existence d’une porte dérobée dans les réseaux internes des États-Unis.

La découverte de Check Point nous donne un aperçu du mode de fonctionnement des pirates chinois en ce qui concerne les outils d’exploitation de vulnérabilités. Ce sont des ressources extrêmement rares et précieuses. Généralement, ces outils sont développés par des équipes internes ou achetés à un tiers, mais nous pouvons voir ici un modèle différent. Les outils obtenus par les pirates chinois sont collectés aux États-Unis et désassemblés pour être utilisés dans leur propre arsenal.

Selon Wikipédia, La Chine est à la fois la seconde économie plus grande au monde et un État doté d’armes nucléaires avec le second budget le plus important au monde pour la défense. À ce jour, la Chine est l’un des acteurs les plus actifs dans le domaine de la cyberguerre. Alors que la guerre commerciale entre les États-Unis et la Chine fait rage, les recherches de Check Point fournissent au monde un aperçu de la façon dont les pirates Chinois développent leurs outils d’exploitation de vulnérabilités durant cette période, les positionnant finalement de façon à mener des cyberattaques plus importantes et plus sophistiquées.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.