Les hackers chinois ont changé d'objectifs et sont devenus... plus dangereux
Connus naguère pour leur appétence dans l’espionnage industriel et économique, les hackers chinois se sont restructurés pour soutenir les nouveaux objectifs stratégiques de la Chine. Et ça fait mal.
Fini le piratage de réseaux informatiques pour mettre la main sur des brevets et exfiltrer des secrets de fabrication à tire-larigot. Fini le vol de données massif dans le but de favoriser la compétitivité des entreprises chinoises. À l’occasion de la conférence Cyber Defense Summit 2019, les analystes de FireEye ont expliqué que la posture des hackers chinois avait profondément changé au cours des cinq dernières années. Ils piratent moins, mais ils piratent mieux. Et leurs cibles ne sont plus les mêmes.
En tête de liste se trouvent désormais les réseaux télécoms, une cible assez classique dans le cyberespionnage.
Un autre secteur, qui a pris de l’importance, est celui des médias. Les hackers chinois surveillent la presse en Asie de l’Est et du Sud-ouest, mais aussi en Amérique du Nord, dans le but de sonder l’opinion publique et de prévoir l’émergence de courants idéologiques.
« L’objectif stratégique est double : maintenir sa suprématie régionale et soutenir ses ambitions économiques dans le monde », soulignent les analystes.
Sans surprise, les médias hongkongais figurent parmi les plus attaqués. Certains éditeurs l’ont même été plus de dix fois.
Un autre secteur, qui a pris de l’importance, est celui des médias. Les hackers chinois surveillent la presse en Asie de l’Est et du Sud-ouest, mais aussi en Amérique du Nord, dans le but de sonder l’opinion publique et de prévoir l’émergence de courants idéologiques.
« L’objectif stratégique est double : maintenir sa suprématie régionale et soutenir ses ambitions économiques dans le monde », soulignent les analystes.
Sans surprise, les médias hongkongais figurent parmi les plus attaqués. Certains éditeurs l’ont même été plus de dix fois.
« À terme, il n’est pas impossible que les hackers chinois complètent la surveillance par des opérations de manipulations d’informations, dans la mesure où ces groupes procèdent d’ores et déjà à des opérations de désinformation. Cela s’est vu, par exemple, pendant les dernières élections au Cambodge », poursuivent les analystes.
Piratage de chaînes d'approvisionnement
De nouvelles techniques apparaissent également, comme le piratage des chaînes d’approvisionnement. Un cas emblématique était l’infection de 50 000 ordinateurs Asus en juin 2018, par le piratage d’un outil de mise à jour du fabricant taïwanais. Les PC en question étaient sélectionnés au travers d’une liste blanche d’adresses MAC. Mais le malware final, qui porte la signature d’APT41, ne pouvait s’exécuter que sur un ordinateur très précis, identifié par le numéro de série du disque dur.
« C’était une technique complexe à réaliser, mais qui a l’avantage d’être très efficace tout en étant assez dissimulée », soulignent les analystes.
Fridel
« C’était une technique complexe à réaliser, mais qui a l’avantage d’être très efficace tout en étant assez dissimulée », soulignent les analystes.
Fridel