Customize this title in french Expliqué | Tout sur « Volt Typhoon »: des pirates informatiques soutenus par la Chine ciblent une base américaine critique à Guam

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words

À peu près au moment où le FBI enquêtait sur l’équipement récupéré du ballon espion chinois abattu au large de la Caroline du Sud en février, les agences de renseignement américaines et Microsoft ont découvert ce qu’ils craignaient d’être un intrus plus dangereux, un mystérieux code informatique apparaissant dans les systèmes de télécommunications en Guam et ailleurs aux États-Unis. Guam est stratégiquement important car le territoire américain d’outre-mer abrite l’une de ses plus grandes bases aériennes.

Le logiciel malveillant, qui, selon Microsoft, a été placé par un groupe de piratage du gouvernement chinois, a suscité des inquiétudes puisque Guam, avec ses ports du Pacifique et sa base aérienne américaine massive, serait le point central de toute réaction militaire américaine à une invasion ou à un blocus de Taïwan. Pour rendre l’infiltration plus difficile à suivre, l’opération a été menée avec une grande furtivité, passant souvent par des routeurs domestiques et d’autres appareils grand public connectés à Internet, a rapporté le New York Times.

Que peut faire le malware ?

Les pirates ont été vus en train d’utiliser un code connu sous le nom de « web shell », un script malveillant qui permet l’accès à distance à un serveur. Les routeurs domestiques sont principalement vulnérables, en particulier les appareils plus anciens dotés de logiciels et de sécurité obsolètes.

Le code informatique, contrairement au ballon qui captivait les Américains alors qu’il effectuait des pirouettes au-dessus d’installations nucléaires vitales, ne pouvait pas être abattu en direct à la télévision.

Au lieu de cela, Microsoft a révélé mercredi les détails du code, permettant aux utilisateurs professionnels, aux fabricants et à d’autres de le trouver et de le supprimer.

La National Security Agency, ainsi que d’autres agences nationales et leurs homologues du renseignement en Australie, au Royaume-Uni, en Nouvelle-Zélande et au Canada – collectivement connus sous le nom de Five Eyes – ont publié une alerte de 24 pages faisant référence à la découverte de Microsoft et émettant des mises en garde plus larges concernant un vulnérabilité « découverte récemment ».

Cependant, les Chinois pourraient utiliser le code, qui est conçu pour violer les pare-feu, pour lancer des assauts dévastateurs s’ils le souhaitent.

Comme l’a déclaré Microsoft, il n’y a aucune preuve que l’organisation chinoise ait exploité l’accès pour des attaques hostiles jusqu’à présent. Les pirates informatiques et militaires chinois, contrairement aux équipes russes, accordent généralement la priorité à l’espionnage.

Lors d’entretiens, des responsables de l’administration ont déclaré qu’ils soupçonnaient que le code faisait partie d’un vaste programme de collecte de renseignements chinois qui comprenait Internet, l’espace extra-atmosphérique et, comme l’incident du ballon l’a révélé, la basse atmosphère.

Réponse de l’administration Biden

L’administration Biden a refusé de divulguer ce que le FBI a découvert lors de l’examen de l’équipement récupéré du ballon. Cependant, l’engin – mieux défini comme un énorme véhicule aéroporté – semble avoir incorporé des radars spécialisés et des engins d’interception de communications, sur lesquels le FBI enquête depuis que le ballon a été abattu.

On ne sait pas si le silence de l’administration concernant sa découverte depuis le ballon est motivé par le désir d’empêcher le gouvernement chinois d’apprendre ce que les États-Unis ont découvert ou par un désir de dépasser le camouflet diplomatique qui a accompagné la découverte.

Le président Biden a déclaré dimanche lors d’une conférence de presse à Hiroshima, au Japon, que l’épisode du ballon avait paralysé les relations déjà tendues entre Washington et Pékin.

REGARDER AUSSI | Les bonnes vieilles banques aident les ambitions chinoises

« Et puis ce ballon stupide qui transportait l’équivalent de deux wagons de marchandises d’équipement d’espionnage a survolé les États-Unis », a-t-il déclaré aux journalistes.

« Et il a été abattu, et tout a changé en termes de conversation », a-t-il ajouté.

La Chine n’a jamais admis avoir piraté les réseaux américains, même dans le cas le plus grave : le vol de données d’habilitation de sécurité du Bureau de la gestion du personnel sous l’administration Obama, dont six millions d’empreintes digitales.

Cette exfiltration de données a duré environ un an et s’est terminée par un accord entre le président Barack Obama et le président Xi Jinping qui a entraîné une légère diminution de la cyberactivité chinoise préjudiciable.

Exercices sur table

Dans une interview, Tom Burt, responsable de l’unité de renseignement sur les menaces de Microsoft, a déclaré que le code avait été découvert « alors qu’il enquêtait sur une activité d’intrusion affectant un port américain » par les analystes de la société, dont beaucoup avaient auparavant travaillé pour la National Security Agency et d’autres organisations de renseignement, a rapporté le New York Times.

Anne Neuberger, conseillère adjointe à la sécurité nationale pour la cyber et les technologies émergentes, a déclaré que les efforts secrets « comme l’activité exposée aujourd’hui font partie de ce qui motive notre concentration sur la sécurité des réseaux de télécommunications et l’urgence d’utiliser des fournisseurs de confiance » dont l’équipement a rencontré la cybersécurité normes.

Dans le nombre incalculable d’exercices sur table effectués par les États-Unis ces dernières années pour simuler une telle attaque, l’une des premières mesures prévues par la Chine serait de couper les communications américaines et de limiter la capacité de réponse des États-Unis.

En conséquence, les simulations anticipent des frappes de communications par satellite et au sol, en particulier à proximité d’emplacements américains où des moyens militaires pourraient être mobilisés.

Source link -57