Une entreprise américaine de cybersécurité a déclaré mercredi qu’elle avait détecté une recrudescence de nouvelles cyberespions par un groupe chinois présumé datant de fin janvier, lorsque le coronavirus a commencé à se propager au-delà de la Chine.
FireEye Inc. (FEYE.O) a déclaré dans un rapport qu’il avait repéré un pic d’activité d’un groupe de piratage informatique qu’il surnomme «APT41» qui a commencé le 20 janvier et ciblait plus de 75 de ses clients, des fabricants et des entreprises de médias aux organisations de santé et aux organisations à but non lucratif.
Il y avait «de multiples explications possibles» au pic d’activité, a déclaré l’architecte de la sécurité FireEye Christopher Glyer, soulignant les tensions qui couvaient depuis longtemps entre Washington et Pékin au sujet du commerce et des affrontements plus récents concernant l’épidémie de coronavirus, qui a tué plus de 17 000 personnes depuis la fin l’année dernière.
Le rapport indique qu’il s’agit de “l’une des campagnes les plus vastes d’un acteur chinois de cyberespionnage que nous ayons observées ces dernières années”.
FireEye a refusé d’identifier les clients concernés. L’ambassade de Chine à Washington n’a pas immédiatement répondu à une demande de commentaires. Le Conseil de sécurité nationale des États-Unis et le bureau du directeur du renseignement national n’ont pas non plus immédiatement répondu aux demandes de commentaires.
FireEye a déclaré dans son rapport qu’APT41 avait abusé récemment de failles révélées dans un logiciel développé par Cisco (CSCO.O), Citrix (CTXS.O) et d’autres pour tenter de percer des dizaines de réseaux d’entreprises aux États-Unis, au Canada, en Grande-Bretagne, au Mexique, en Arabie saoudite, à Singapour et dans plus d’une douzaine d’autres pays.
Cisco a déclaré dans un e-mail qu’il avait corrigé la vulnérabilité et qu’il était au courant des tentatives d’exploitation, un sentiment repris par Citrix, qui a déclaré avoir travaillé avec FireEye pour aider à identifier les «compromis potentiels».
D’autres ont également repéré une récente augmentation des activités de cyberespionnage liées à Pékin.
Matt Webster, chercheur chez Secureworks – Dell Technologies »(DELL.N) bras de cybersécurité – a déclaré dans un e-mail que son équipe avait également vu des preuves d’une augmentation de l’activité des groupes de piratage chinois “au cours des dernières semaines”.
En particulier, il a déclaré que son équipe avait récemment repéré une nouvelle infrastructure numérique associée à APT41 – que Secureworks surnomme «Bronze Atlas».
Lier des campagnes de piratage à un pays ou une entité spécifique est souvent semé d’incertitude, mais FireEye a déclaré avoir évalué “avec une confiance modérée” qu’APT41 était composé de contractants du gouvernement chinois.
Le responsable de l’analyse de FireEye, John Hultquist, a déclaré que la poussée était surprenante car l’activité de piratage attribuée à la Chine est généralement devenue plus ciblée.
“Cette large action est une dérogation à cette norme”, a-t-il déclaré.
Reportage par Raphael Satter; édité par Richard PullinNos normes:Les principes du Thomson Reuters Trust.
Source : https://news-24.fr/
Une entreprise américaine de cybersécurité a déclaré mercredi qu’elle avait détecté une recrudescence de nouvelles cyberespions par un groupe chinois présumé datant de fin janvier, lorsque le coronavirus a commencé à se propager au-delà de la Chine.
FireEye Inc. (FEYE.O) a déclaré dans un rapport qu’il avait repéré un pic d’activité d’un groupe de piratage informatique qu’il surnomme «APT41» qui a commencé le 20 janvier et ciblait plus de 75 de ses clients, des fabricants et des entreprises de médias aux organisations de santé et aux organisations à but non lucratif.
Il y avait «de multiples explications possibles» au pic d’activité, a déclaré l’architecte de la sécurité FireEye Christopher Glyer, soulignant les tensions qui couvaient depuis longtemps entre Washington et Pékin au sujet du commerce et des affrontements plus récents concernant l’épidémie de coronavirus, qui a tué plus de 17 000 personnes depuis la fin l’année dernière.
Le rapport indique qu’il s’agit de “l’une des campagnes les plus vastes d’un acteur chinois de cyberespionnage que nous ayons observées ces dernières années”.
FireEye a refusé d’identifier les clients concernés. L’ambassade de Chine à Washington n’a pas immédiatement répondu à une demande de commentaires. Le Conseil de sécurité nationale des États-Unis et le bureau du directeur du renseignement national n’ont pas non plus immédiatement répondu aux demandes de commentaires.
FireEye a déclaré dans son rapport qu’APT41 avait abusé récemment de failles révélées dans un logiciel développé par Cisco (CSCO.O), Citrix (CTXS.O) et d’autres pour tenter de percer des dizaines de réseaux d’entreprises aux États-Unis, au Canada, en Grande-Bretagne, au Mexique, en Arabie saoudite, à Singapour et dans plus d’une douzaine d’autres pays.
Cisco a déclaré dans un e-mail qu’il avait corrigé la vulnérabilité et qu’il était au courant des tentatives d’exploitation, un sentiment repris par Citrix, qui a déclaré avoir travaillé avec FireEye pour aider à identifier les «compromis potentiels».
D’autres ont également repéré une récente augmentation des activités de cyberespionnage liées à Pékin.
Matt Webster, chercheur chez Secureworks – Dell Technologies »(DELL.N) bras de cybersécurité – a déclaré dans un e-mail que son équipe avait également vu des preuves d’une augmentation de l’activité des groupes de piratage chinois “au cours des dernières semaines”.
En particulier, il a déclaré que son équipe avait récemment repéré une nouvelle infrastructure numérique associée à APT41 – que Secureworks surnomme «Bronze Atlas».
Lier des campagnes de piratage à un pays ou une entité spécifique est souvent semé d’incertitude, mais FireEye a déclaré avoir évalué “avec une confiance modérée” qu’APT41 était composé de contractants du gouvernement chinois.
Le responsable de l’analyse de FireEye, John Hultquist, a déclaré que la poussée était surprenante car l’activité de piratage attribuée à la Chine est généralement devenue plus ciblée.
“Cette large action est une dérogation à cette norme”, a-t-il déclaré.
Reportage par Raphael Satter; édité par Richard PullinNos normes:Les principes du Thomson Reuters Trust.
Source : https://news-24.fr/