Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Une entreprise soutenue par Google a affirmé que des pirates informatiques soutenus par la Chine étaient à l’origine d’une vaste campagne de cyberespionnage ciblant des agences gouvernementales du monde entier qui intéressent particulièrement le gouvernement.
Mandiant, une entreprise de cybersécurité, a déclaré que ces pirates avaient violé les pare-feu informatiques de centaines d’organisations et volé « les e-mails d’employés éminents traitant de questions intéressant le gouvernement chinois ».
L’échappatoire
Selon le rapport, les attaques impliquaient l’utilisation d’une faille dans un système de sécurité de messagerie populaire, le logiciel Barracuda, et l’envoi de messages contenant du code malveillant.
L’activité de cyberespionnage a été détectée en mai et aurait commencé dès octobre de l’année dernière.
« Il s’agit de la plus vaste campagne de cyberespionnage connue pour être menée par un acteur menaçant le lien avec la Chine depuis l’exploitation massive de Microsoft Exchange au début de 2021 », a déclaré Charles Carmakal, directeur de la technologie de Mandiant, dans son article de blog.
IA : le billet de Microsoft pour la prospérité | ADN mondial
Mandiant a déclaré avoir « une grande confiance » dans le fait que le groupe, appelé UNC4841, exploitait une vulnérabilité logicielle dans Email Security Gateway de Barracuda Networks et était engagé dans « une activité d’espionnage en faveur de la République populaire de Chine ».
Le rapport indique que l’activité a commencé dès octobre 2022.
Le 6 juin, Barracuda a annoncé que certaines de ses appliances de sécurité de messagerie avaient été piratées, donnant aux pirates une porte dérobée vers des réseaux compromis. Le piratage serait si grave que la société californienne a recommandé de remplacer complètement les appareils.
16 nations ciblées
Ils ont ciblé au moins 16 pays différents, frappant des organisations des secteurs public et privé du monde entier, selon le rapport.
Parmi ces organisations, 55 % provenaient des Amériques, 22 % de l’Asie-Pacifique et 24 % de l’Europe, du Moyen-Orient et de l’Afrique, et elles comprenaient des ministères des Affaires étrangères d’Asie du Sud-Est.
Parmi les victimes figuraient des organisations de recherche et des missions commerciales étrangères basées à Hong Kong et à Taïwan – qui revêtent une grande importance politique pour le gouvernement chinois – a déclaré Mandiant dans ses conclusions.
La majorité de l’impact en Amérique peut refléter en partie la géographie de la clientèle de Barracuda, a déclaré Mandiant.
Barracuda a publié des correctifs de confinement et de correction, mais le groupe de piratage a modifié son logiciel malveillant pour essayer de maintenir l’accès, a déclaré Mandiant.
« Le groupe a ensuite répliqué par des opérations à haute fréquence ciblant un certain nombre de victimes situées dans au moins 16 pays différents », a-t-il déclaré.
Plus tôt cette année, Microsoft a déclaré que les pirates chinois soutenus par l’État ciblaient les infrastructures critiques américaines et pourraient jeter les bases techniques d’une perturbation potentielle des communications critiques entre les États-Unis et l’Asie lors de futures crises.
(Avec les contributions des agences)