Make this article seo compatible, Let there be subheadings for the article, be in french, create at least 700 words
© Reuters. Un signe de Microsoft est représenté sur son immeuble de bureaux à Pékin, en Chine, le 25 mai 2023. REUTERS/Tingshu Wang
SINGAPOUR (Reuters) – Des équipes de piratage chinoises ont été accusées par des agences de renseignement occidentales et des groupes de cybersécurité d’avoir mené des campagnes d’intrusion numérique à travers le monde, ciblant tout, des organisations gouvernementales et militaires aux entreprises et aux groupes de médias.
Les entreprises de cybersécurité pensent que bon nombre de ces groupes sont soutenus par le gouvernement chinois. Mandiant, basé aux États-Unis, a déclaré que certains groupes de piratage chinois sont exploités par des unités de l’armée chinoise.
Les autorités chinoises ont toujours nié toute forme de piratage parrainé par l’État, affirmant que la Chine elle-même est une cible fréquente de cyberattaques. Il a surnommé la National Security Agency (NSA) des États-Unis comme « la plus grande organisation de pirates informatiques au monde ».
Certaines des plus grandes équipes de piratage chinoises identifiées par les agences de renseignement et les groupes de cybersécurité sont :
‘VOLT TYPHON’
Les agences de renseignement occidentales et Microsoft (NASDAQ 🙂 ont déclaré le 24 mai que Volt Typhoon, un groupe qu’ils ont décrit comme parrainé par l’État, avait espionné une série d’organisations américaines d’infrastructures critiques, des télécommunications aux centres de transport.
Ils ont décrit les attaques de 2023 comme l’une des plus grandes campagnes de cyberespionnage chinoises connues contre les infrastructures critiques américaines.
Le ministère chinois des Affaires étrangères a décrit les informations comme faisant partie d’une campagne de désinformation américaine.
« DIPLOMATIE PASSÉE »
Palo Alto Networks (NASDAQ :), une entreprise américaine de cybersécurité, affirme que ses recherches ont montré que BackdoorDiplomacy a des liens avec l’État chinois et fait partie du groupe de piratage APT15.
Un rapport de Reuters en mai a identifié BackdoorDiplomacy comme étant à l’origine d’une série généralisée d’intrusions numériques sur plusieurs années contre les principaux ministères et institutions d’État kenyans. Les autorités chinoises ont déclaré qu’elles n’étaient pas au courant d’un tel piratage et ont qualifié les accusations d’infondées.
APT 41
L’équipe de piratage chinoise APT 41, également connue sous le nom de Wintti, Double Dragon et Amoeba, a mené un mélange de cyber-intrusions soutenues par le gouvernement et de violations de données à motivation financière, selon les sociétés américaines de cybersécurité FireEye (NASDAQ 🙂 et Mandiant.
Les services secrets américains ont déclaré que l’équipe avait volé des prestations de secours COVID américaines d’une valeur de dizaines de millions de dollars entre 2020 et 2022.
La société de cybersécurité basée à Taiwan, TeamT5, a déclaré que le groupe avait ciblé des victimes du gouvernement, des télécommunications et des médias au Japon, à Taiwan, en Corée, aux États-Unis et à Hong Kong.
APT 41 a été nommé par le ministère américain de la Justice en septembre 2020 en relation avec des accusations portées contre sept pirates informatiques pour avoir prétendument compromis plus de 100 entreprises dans le monde.
Les autorités chinoises ont qualifié ces informations d' »accusations sans fondement ».
APPT 27
Les agences de renseignement occidentales et les chercheurs en cybersécurité affirment que l’équipe de piratage chinoise APT 27 est parrainée par l’État et a lancé de multiples attaques contre des agences gouvernementales occidentales et taïwanaises.
L’APT 27 a revendiqué la responsabilité des cyberattaques contre Taïwan en 2022 lors d’une visite de la présidente de la Chambre des représentants des États-Unis, Nancy Pelosi, affirmant qu’il s’agissait d’une protestation parce que Pelosi avait défié les avertissements de la Chine de ne pas se rendre.
La société de cybersécurité Mandiant a déclaré l’année dernière que le groupe avait compromis les réseaux informatiques d’au moins six gouvernements d’États américains entre mai 2021 et février 2022, tandis que les autorités allemandes nommées l’ont accusé d’attaques contre les produits pharmaceutiques, la technologie et d’autres entreprises allemandes.