Qui se cache derrière Typhoon Volt, ce groupe de hackers chinois qui espionne les infrastructures critiques américaines ?

Quelques mois après l’épisode du « ballon-espion » chinois, un groupe de cybercriminels appelé “Volt Typhoon” par Microsoft fait partie d’une opération soutenue par la Chine qui cible non seulement les secteurs vitaux comme les télécommunications, l’électricité et le gaz, mais aussi les activités maritimes et les transports.

L’actu : Microsoft a jeté un pavé dans la mare mercredi en déclarant qu’un groupe de hackers chinois cible les infrastructures critiques des États-Unis, une annonce confirmée par les services de renseignement occidentaux.

  • « Microsoft a découvert une activité malveillante furtive et ciblée, axée sur l’accès aux informations d’identification et sur la découverte de systèmes de réseau, qui vise des organisations d’infrastructures critiques aux États-Unis », écrit l’entreprise.
  • Elle estime avec un « degré de confiance modéré » que ce cyberespionnage a pour but de perturber les infrastructures de communication critiques entre les États-Unis et la région asiatique lors de futures crises.
    • Les organisations touchées couvrent les secteurs des communications, de l’industrie, des services publics, des transports, de la construction, de la marine, du gouvernement, des technologies de l’information et de l’éducation.
    • Et l’attaque pourrait s’étendre à d’autres pays, la NSA ayant indiqué qu’elle travaillait avec le Canada, la Nouvelle-Zélande, l’Australie, le Royaume-Uni et le FBI pour identifier les failles de sécurité. Ces pays ont averti qu’ils pourraient également être ciblés.
    • Le comportement observé du groupe suggère que celui-ci avait l’intention de poursuivre son espionnage sans être détecté aussi longtemps que possible.
  • Selon des analystes cités par Reuters, il s’agirait de l’une des plus vastes campagnes chinoises de cyberespionnage connues contre les infrastructures critiques américaines.

Une localisation stratégique près de Taïwan

Zoom-avant : Qui se cache derrière ce groupe de hackers ?

  • L’attaque est menée par Typhoon Volt, un groupe de hackers basé en Chine et parrainé par l’État chinois.
  • Typhoon Volt se concentre généralement sur l’espionnage et la collecte d’informations.
    • Une fois que Volt Typhoon a accédé à un environnement cible, il commence à effectuer des opérations au clavier via la ligne de commande.
    • « Il est particulièrement difficile d’atténuer les risques liés à Volt Typhoon », souligne Microsoft. Pour remédier à la situation, il faut fermer ou modifier les informations d’identification des comptes compromis.
    • Les routeurs à domicile sont les plus vulnérables, en particulier les appareils les plus anciens dont les logiciels et la sécurité sont obsolètes, note Wion News.
  • Le groupe est actif depuis la mi-2021 et a déjà ciblé des organisations d’infrastructures critiques américaines, notamment à Guam, une petite île du Pacifique.
    • Cette géolocalisation inquiète les autorités, Guam abritant des ports et une base aérienne américaine massive. Cette île serait ainsi l’élément de départ si les États-Unis venaient à réagir à une éventuelle invasion chinoise à Taïwan.
  • En outre, les hackers chinois pourraient utiliser le code d’accès, qui est conçu pour violer les pare-feu, pour lancer des attaques hostiles contre les infrastructures, allant au-delà de l’activité d’espionnage.
    • Pour le moment, la piste de l’espionnage reste toutefois privilégiée, des représentants des services de renseignement américains ayant déclaré qu’il pourrait s’agir d’un vaste programme de collecte de renseignements chinois incluant internet, l’espace extra-atmosphérique et la basse atmosphère (comme déjà révélé par l’épisode du ballon-espion).

À suivre : L’espionnage chinois, ce n’est pas nouveau, mais cette activité inquiète particulièrement les analystes, car ils manquent de visibilité sur les capacités réelles de ce groupe malveillant. Ce qui est sûr, c’est que le ciblage de Guam n’est pas lié au hasard : « la situation géopolitique suscite un intérêt accru pour cet acteur », confirme à Reuters John Hultquist, responsable de l’analyse des menaces chez Mandiant Intelligence, filiale de Google.

Plus