Appuyez sur “Entrée” pour passer au contenu

Monde. Piratage des réseaux gouvernementaux en Asie-Pacifique

ACTUALITÉ > Monde

Une fois que les pirates informatiques ont accès à un réseau, ils peuvent lancer d’autres attaques sans être détectés. (Image : Pixabay / CC0 1.0)
 

Un récent rapport de la société israélienne de cybersécurité CheckPoint a révélé qu’un groupe de piratage informatique basé en Chine, du nom de Naikon, mène depuis cinq ans une campagne de cyber-espionnage contre des pays de la région Asie-Pacifique.

Les pays ciblés par Naikon comprennent l’Indonésie, la Thaïlande, le Myanmar, le Vietnam, le Brunei, les Philippines et l’Australie. Le groupe de piratage s’est concentré sur les entreprises publiques ainsi que sur les ministères concernés par la science et les affaires étrangères. Les pirates informatiques voulaient accéder à des informations dans un contexte géopolitique.

Attaquer les gouvernements

CheckPoint a découvert les activités de Naikon en 2015. Cependant, une fois perdu la trace des pirates, la société de cybersécurité n’a pas pu trouver beaucoup d’informations sur leurs activités. Ce n’est que récemment que la société a découvert que Naikon n’avait pas seulement été actif, mais avait accéléré ses activités d’espionnage depuis l’année dernière. Bien que CheckPoint n’affirme pas directement que Naikon soit lié au gouvernement chinois, un rapport de 2015 de la société de sécurité américaine ThreatConnect indique que le groupe de piratage est une unité sous le contrôle de l’Armée de libération du peuple (APL).

En premier lieu, Naikon tente d’infiltrer une agence gouvernementale. S’il réussit, il vole des informations sensibles, comme des documents et des contacts. Ce sont ces informations que les pirates utilisent pour attaquer d’autres agences de l’administration. CheckPoint en a pris connaissance après avoir trouvé un e-mail contenant une pièce jointe incluant un logiciel malveillant. Lorsqu’une personne ouvre le document, le malware pénètre dans le système et tente de télécharger un autre malware connu sous le nom de « Aria-body ».

Le groupe basé en Chine est en train de pirater les gouvernements de la région Asie-Pacifique. (Image : Pixabay / CC0 1.0)
Le groupe basé en Chine est en train de pirater les gouvernements de la région Asie-Pacifique. (Image : Pixabay / CC0 1.0)
 

Selon CNBC, « cela permet aux pirates d’accéder à distance à cet ordinateur ou à ce réseau, et de contourner les mesures de sécurité... Le groupe utilise ce que l’on appelle le harponnage, qui consiste à envoyer un courriel contenant le document infecté qui a tout l’air de provenir d’une source fiable, en l’occurrence d’un autre fonctionnaire du gouvernement. Ils sont capables d’obtenir des informations pour créer de faux courriels à partir d’attaques précédentes réussies ou de données publiques. Une fois qu’ils sont à l’intérieur d’un réseau, ils peuvent lancer d’autres attaques sans être détectés ».

Un rapport de Kaspersky Lab, une société russe de cybersécurité, avait désigné Naikon comme l’une des « menaces persistantes avancées » les plus actives en Asie. Le rapport ThreatConnect de 2015 a identifié Naikon comme faisant partie du deuxième bureau de reconnaissance technique de l’armée, l’unité 78020.

Après la publication de ce rapport, le groupe a apparemment « disparu ». Aucune trace notable de leurs activités n’a pu être trouvée jusqu’à récemment. Il n’est pas défini si les actions agressives de Naikon entreprises ces derniers temps sont liées au fait qu’il relève d’une nouvelle chaîne de commandement.

Pékin a, bien évidemment, nié avoir apporté son soutien à des groupes de pirates informatiques visant d’autres nations. Un porte-parole du gouvernement australien a révélé que l’activité de piratage informatique mentionnée dans le rapport CheckPoint n’avait pas affecté le gouvernement fédéral ou le bureau du Premier ministre. Cependant, le rapport mentionne que Naikon avait réussi à infiltrer un ordinateur utilisé par un diplomate indonésien qui travaillait à l’ambassade à Canberra.

Depuis décembre 2019, des pirates informatiques chinois implantent des logiciels malveillants dans les iPhones appartenant aux Ouïghours. (Image: Pixabay / CC0 1.0)
Depuis décembre 2019, des pirates informatiques chinois implantent des logiciels malveillants dans les iPhones appartenant aux Ouïghours. (Image: Pixabay / CC0 1.0)
 

Le piratage de la communauté ouïghoure

Alors que l’épidémie de coronavirus provoque le chaos en Chine, cela n’a pas empêché Pékin de renforcer la surveillance de la communauté minoritaire ouïghoure du Xinjiang. Depuis fin décembre, des pirates informatiques chinois ont installé des logiciels malveillants sur des iPhones appartenant à des membres de la communauté ouïghoure. Des informations personnelles importantes comme des courriels, des photos, des messages instantanés, des données de localisation GPS et des listes de contacts ont été volées par les pirates.

Pour infiltrer les iPhones, les pirates ont ciblé des sites web ouïghours populaires comme Uyghur Times, UyghurAcademy, etc. Lorsqu’une personne visite ces sites depuis son iPhone, le logiciel espion est automatiquement téléchargé. Pour se protéger contre le piratage, les propriétaires d’iPhone doivent mettre à jour leur appareil à la version 12.4 d’iOS.

Rédacteur Camille Lane

Soutenez notre média par un don ! Dès 1€ via Paypal ou carte bancaire.