Publié par UnderNews Actu - Télécharger l'application Android

Embargo : Des pirates chinois ouvrent une « porte dérobée » dans la guerre commerciale entre les États-Unis et la Chine.

Tribune Check Point – Le spécialiste de la cybersécurité a découvert une voie ou « porte dérobée » secrètement ouverte par des cybercriminels chinois en plein milieu de l’intensification de la guerre commerciale entre les États-Unis et la Chine. Cette porte dérobée permet aux pirates chinois d’accéder à des moyens leur permettant d’infiltrer les réseaux victimes américains à une fraction du coût et des efforts nécessaires pour développer leurs propres moyens.

Check Point a découvert que les pirates chinois développaient leurs outils de cyberguerre en créant spécifiquement un moyen de capturer et désassembler des outils internes aux États-Unis. L’un des aspects clés de la stratégie actuelle de cyberguerre en Chine consiste à s’implanter dans les réseaux victimes américains, puis à s’étendre rapidement au sein de ces réseaux. L’un des moyens les plus efficaces consiste à utiliser des tactiques d’exploitation de vulnérabilités. Les Américains investissent des millions de dollars dans le développement d’outils internes d’exploitation de vulnérabilités, ce qui a incité les pirates informatiques chinois à créer une voie secrète leur permettant de s’approprier ces ressources.

Comment Check Point a découvert la porte dérobée

Plus tôt cette année, Symantec a publié un article déclarant qu’un outil d’exploitation de vulnérabilité similaire à celui de la NSA avait été utilisé par un groupe de pirates chinois appelé APT3 (également appelé Bemstour ou UPS Team) avant 2017, l’année au cours de laquelle un certain nombre d’outils de la NSA avaient été divulgués par un groupe appelé The Shadow Brokers. La fuite des outils de la NSA par The Shadow Brokers en 2017 a montré à quel point les États-Unis possèdent d’immenses super-pouvoirs internes. Les Chinois souhaitent évidemment se doter des mêmes moyens, mais leur façon d’obtenir ces pouvoirs est différent de celui des États-Unis.

Check Point Research a analysé l’outil malveillant utilisé par APT3 et a réussi à obtenir des informations sur la manière dont il a été développé, hors du contexte de la fuite des outils de la NSA. Check Point a appris que le groupe chinois surveillait les machines internes compromises par la NSA, capturait le trafic de l’attaque et s’en servait pour effectuer la rétro ingénierie des vulnérabilités logicielles. Grâce à cela, les pirates chinois ont pu créer leur propre outil d’exploitation de vulnérabilités, presque identique à celui des États-Unis, mais développé en Chine.

Comme indiqué, Check Point a découvert l’outil utilisé par APT3 pour exploiter la vulnérabilité. À l’époque, cet outil n’a pas été publié par Symantec sur son blog, ni n’a été analysé par quiconque. Check Point a procédé à une ingénierie inverse de l’outil et l’a comparé aux implémentations des outils de la NSA. Les différences entre les outils nous ont permis de faire des observations sur la façon dont l’outil chinois a été développé, contribuant ainsi à découvrir l’existence d’une porte dérobée dans les réseaux internes des États-Unis.

La découverte de Check Point nous donne un aperçu du mode de fonctionnement des pirates chinois en ce qui concerne les outils d’exploitation de vulnérabilités. Ce sont des ressources extrêmement rares et précieuses. Généralement, ces outils sont développés par des équipes internes ou achetés à un tiers, mais nous pouvons voir ici un modèle différent. Les outils obtenus par les pirates chinois sont collectés aux États-Unis et désassemblés pour être utilisés dans leur propre arsenal.

ExpressVPN

Selon Wikipédia, La Chine est à la fois la seconde économie plus grande au monde et un État doté d’armes nucléaires avec le second budget le plus important au monde pour la défense. À ce jour, la Chine est l’un des acteurs les plus actifs dans le domaine de la cyberguerre. Alors que la guerre commerciale entre les États-Unis et la Chine fait rage, les recherches de Check Point fournissent au monde un aperçu de la façon dont les pirates Chinois développent leurs outils d’exploitation de vulnérabilités durant cette période, les positionnant finalement de façon à mener des cyberattaques plus importantes et plus sophistiquées.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.