Les États-Unis accusent Pékin d’une énorme attaque de pirates informatiques : qu’est-ce que Volt Typhoon

Gli Stati Uniti accusano Pechino di un enorme attacco hacker: che cos’è Volt Typhoon

L’intelligence américaine aurait identifié un réseau d’intrusions chinoises dans des centaines d’appareils au sein des infrastructures des principaux services aux États-Unis. Bien que Pékin nie toutes les accusations, selon les responsables du FBI et de CISA, il s’agirait d’une opération très vaste ayant commencé il y a cinq ans.

Image

Elle s’appelle « Volt Typhoon » – littéralement « typhon de volt » – et selon le FBI et CISA, l’agence américaine chargée de la cybersécurité et de la sécurité des infrastructures, elle représente la « menace ultime de notre époque » : il s’agirait d’une opération cybernétique chinoise lancée en 2021, qui aurait compromis au cours des cinq dernières années des milliers d’appareils connectés à Internet, selon les responsables du renseignement américain. Le directeur du FBI, Christopher Wray, a dénoncé les risques de cette opération lors d’une audience début février.

Malgré la réaction immédiate de Pékin, qui s’est empressé de nier toutes les accusations de cyberattaques et d’opérations d’espionnage liées d’une manière quelconque à l’État chinois, les informations publiées dans un communiqué conjoint de CISA et du FBI, publié au début de la première semaine de février 2024, ont suscité de vives inquiétudes quant aux risques pouvant découler d’une opération cybernétique totalement inédite dans ses modalités de réalisation, telle que Volt Typhoon, surtout compte tenu – souligne The Guardian dans un article approfondi – des relations de plus en plus précaires entre les États-Unis et la Chine.

Qu’est-ce que Volt Typhoon ?

D’après les révélations faites ces derniers jours par les responsables des deux agences de renseignement, Volt Typhoon représenterait une opération de piratage atypique, faisant partie d’un effort plus vaste de la Chine pour s’infiltrer dans des infrastructures occidentales des plus sensibles, telles que les ports navals, les fournisseurs de services Internet, les services de communication et les services publics.

Également connu sous le nom de « Vanguard Panda », « Bronze Silhouette », « Dev-0391 », « UNC3236 », Voltzite et Insidious Taurus, Volt Typhoon aurait compromis des milliers d’appareils connectés à Internet, exploitant les vulnérabilités et les faiblesses des réseaux des États-Unis. Cependant, au lieu de voler des secrets, le réseau de bots construit par Volt Typhoon serait resté inactif tout ce temps, se concentrant plutôt sur une opération de « pré-positionnement » en vue d’attaques futures.

Le réseau de bots aurait réussi à pénétrer des centaines d’appareils compromis. Selon les informations rapportées par Jen Easterly, directrice de la CISA aux États-Unis, lors d’une audition au Congrès, les équipes de l’agence auraient identifié et éliminé des instructions chinoises dans différents secteurs des infrastructures critiques, notamment l’aviation, l’eau, l’énergie et les transports.

Comment fonctionne Volt Typhoon ?

Si vous vous demandez comment les hackers derrière cette opération ont réussi à agir pendant cinq longues années sans être détectés par les forces de renseignement, la réponse réside dans les modalités particulières de fonctionnement de ce réseau. Le Guardian explique que le logiciel malveillant à la base de Volt Typhoon n’utilise que les ressources existantes dans le système d’exploitation de la cible, plutôt que d’introduire un nouveau fichier qui serait plus facilement détectable.

D’après le communiqué de la CISA et du FBI, bien que les hackers de Volt Typhoon aient ciblé uniquement les infrastructures des États-Unis, l’infiltration aurait probablement également touché les alliés des États-Unis formant ce que l’on appelle les « Five Eyes », à savoir le Canada, l’Australie, la Nouvelle-Zélande et le Royaume-Unis.