FireEye vient d’identifier un nouveau groupe de hackers chinois, APT41, qui a pris la France pour cible.

Le groupe APT41, fraîchement identifié, a étendu ses activités d’espionnage et de cybercrime dans une quinzaine de pays au cours des sept dernières années, parmi lesquels la France, faisant de lui un acteur unique de la cybercriminalité.

Le spécialiste de la sécurité réseau basée sur la cyberveille (soit la veille anticipée des menaces), FireEye, vient de dévoiler les sombres activités menées par un groupe chinois nouvellement identifié sous le nom de APT41. Le groupe de hackers est responsable d’opérations ciblées qui seraient menées depuis sept ans contre des organisations issues de 15 pays différents. Extrêmement bien organisé, et potentiellement soutenu par l’État chinois qui le laisserait développer ses activités, le groupe agirait à des fins financières et d’espionnage. Une double activité qui le rend doublement dangereux. Focus.

APT41 cible de multiples secteurs d’activités, dont les jeux vidéo et les médias

« Aussi agiles que compétents et aussi plein de ressources ». Sandra Joyce, Vice-présente des opérations de renseignement chez FireEye, annonce la couleur quant à la puissance de APT41. Le groupe se distingue d’autres acteurs malveillants par sa capacité à jongler aussi bien entre des opérations à motivation financière, depuis 2012, et ses activités d’espionnage, depuis 2014, en organisant parfois des opérations simultanées depuis cette même année.
APT41 mènerait d’ailleurs son activité d’espionnage en étant sponsorisé par l’État chinois, selon FireEye, qui a du mal à croire que APT41 a pu échapper au contrôle des autorités de l’empire du Milieu toutes ces années. Des organisations auraient été ciblées en France, en Inde, en Italie, au Japon, à Myanmar, aux Pays-Bas, à Singapour, en Corée du Sud, en Afrique du Sud, en Suisse, en Thaïlande, en Turquie, au Royaume-Uni, aux États-Unis et à Hong-Kong.
Autre signe inquiétant : la capacité non pas à jongler entre les opérations financières et le cyberespionnage, mais à s’insérer au sein de diverses industries extrêmement porteuses et puissantes parmi lesquelles le high-tech, la santé, les télécommunications, les jeux vidéo, l’enseignement supérieur, le tourisme ainsi que les médias d’informations. comme des activités à des fins purement financières », avance Sandra Joyce.Dans le détail, des campagnes d’espionnage ont ciblé les secteurs de la santé (équipements et diagnostics médicaux), du high-tech, et des télécommunications, dans le but de collecter des informations stratégiques. La propriété intellectuelle serait aussi dans le lot, avec des vols constatés.
Concernant les intrusions à motivation financière, celles-ci ont plus ciblé le monde des jeux vidéo avec la manipulation de monnaies virtuelles. Des tentatives de déploiement de ransomwares sont aussi avancées.APT41, l’ultra-rapide…Le groupe réagit rapidement aux changements d’environnements des victimes et aux activités des intervenants. Quelques heures après qu’une organisation victime procède à des modifications internes pour lutter contre lui, APT41 a déjà généré une nouvelle version d’une porte dérobée et compromis plusieurs systèmes dans différentes régions du globe.Dans d’autres cas, il utilise la technique du spear phishing, l’ingénierie sociale numérique, en envoyant des courriels à plusieurs employés des ressources humaines, seulement trois jours après la résolution d’une intrusion subie par une organisation. Sans que l’utilisateur s’en doute, celui-ci ouvre une pièce jointe malveillante qui ouvre de nouveau la porte à APT41.
Quels actes concrets ?
Le groupe APT41 a notamment ciblé et collecté des enregistrements d’appels auprès d’opérateurs télécoms, et ce à plusieurs reprises. Il est également parvenu à pénétrer dans le système de réservation d’un hôtelavant l’arrivée des autorités chinoises sur place, afin de vérifier que le lieu et les installations soient suffisamment sécurisées.
Dans le domaine des jeux vidéo, APT41 réussirait à accéder aux environnements de production de jeux, lui permettant ainsi de voler le code source et les certifications numériques, utilisés ensuite pour ses programmes malveillants.

Qui est derrière APT41 et avec quels outils ?

Selon FireEye, qui a parcouru plusieurs forums chinois, deux individusauraient fait état de leurs compétences et se connecteraient aux mêmes heures de fonctionnement du groupe.
APT41 aurait à sa disposition un arsenal de 46 familles de logiciels malveillants et de divers outils pour mener à bien ses missions. Il travaillerait grâce à la traditionnelle technique du phishing. Sur une année, « APT41 a compromis des centaines de systèmes et utilisé près de 150 programmes malveillants uniques, notamment des backdoors, des voleurs de données d’identification, des enregistreurs de frappe et des rootkits », détaille FireEye.

Posted in Non classé.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *