IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La Chine stocke et se sert probablement des vulnérabilités zero-day
Selon Microsoft qui note une augmentation des cyberattaques depuis que la loi exige que les vulnérabilités soient signalées à Pékin

Le , par Stéphane le calme

2PARTAGES

14  0 
Microsoft a affirmé que les cybercapacités offensives de la Chine se sont améliorées, grâce à une loi qui a permis à Pékin de créer un arsenal de vulnérabilités logicielles non signalées. La loi chinoise de 2021 obligeait les organisations à signaler les failles de sécurité aux autorités locales avant de les divulguer à toute autre entité. Les règles signifient que Pékin peut utiliser la recherche locale pour accumuler des informations sur les vulnérabilités. Un an plus tard, des chercheurs de l'Atlantic Council ont constaté une diminution des vulnérabilités signalées en provenance de Chine – et une augmentation des signalements anonymes.

Le 23 février 2022, le monde de la cybersécurité est entré dans une nouvelle ère, l'ère de la guerre hybride, alors que la Russie lançait des attaques physiques et numériques contre l'Ukraine. Le rapport sur la défense numérique de Microsoft de cette année fournit de nouveaux détails sur ces attaques et sur l'augmentation de la cyberagression émanant de dirigeants autoritaires du monde entier.

Au cours de l'année écoulée, les cyberattaques ciblant les infrastructures critiques sont passées de 20 % de toutes les attaques d'États-nations détectées par Microsoft à 40 %. Ce pic était dû, en grande partie, à l'objectif de la Russie d'endommager les infrastructures ukrainiennes et à l'espionnage agressif ciblant les alliés de l'Ukraine, y compris les États-Unis. La Russie a également accéléré ses tentatives de compromettre les entreprises informatiques afin de perturber ou d'obtenir des renseignements auprès des agences gouvernementales clientes de ces entreprises dans les pays membres de l'OTAN. 90*% des attaques russes que Microsoft a détectées au cours de l'année écoulée visaient des États membres de l'OTAN, et 48*% de ces attaques visaient des entreprises informatiques basées dans des pays de l'OTAN.


La Russie n'était pas la seule à associer l'agression politique et physique aux cyberattaques. Microsoft a noté que :
  • les acteurs iraniens ont intensifié leurs attaques audacieuses à la suite d'une transition du pouvoir présidentiel. Ils ont lancé des attaques destructrices ciblant Israël, ainsi que des rançongiciels et des opérations de piratage au-delà des adversaires régionaux pour cibler des victimes américaines et européennes, y compris des cibles d'infrastructures critiques américaines comme les autorités portuaires. Dans au moins un cas, Microsoft a détecté une attaque déguisée en attaque de rançongiciel destinée à effacer les données israéliennes. Dans un autre, un acteur iranien a exécuté une attaque qui a déclenché des sirènes de roquettes d'urgence en Israël ;
  • alors que la Corée du Nord entamait sa période d'essais de missiles la plus agressive au premier semestre 2022, l'un de ses acteurs a lancé une série d'attaques pour voler la technologie des entreprises aérospatiales et des chercheurs du monde entier. Un autre acteur nord-coréen s'est efforcé d'accéder aux organes de presse mondiaux qui font des reportages sur le pays et à des groupes chrétiens. Et pourtant, un troisième acteur a poursuivi ses tentatives, souvent sans succès, de s'introduire dans des entreprises de cryptomonnaie pour voler des fonds pour soutenir l'économie en difficulté du pays ;
  • la Chine a intensifié ses cyberattaques d'espionnage et de vol d'informations alors qu'elle tentait d'exercer une plus grande influence régionale en Asie du Sud-Est et de contrer l'intérêt croissant des États-Unis. En février et mars, un acteur chinois a ciblé 100 comptes affiliés à une organisation intergouvernementale de premier plan en Asie du Sud-Est, au moment où l'organisation a annoncé une réunion entre le gouvernement américain et les dirigeants régionaux. Juste après que la Chine et les Îles Salomon ont signé un accord militaire, Microsoft a détecté un malware d'un acteur chinois sur les systèmes du gouvernement des Îles Salomon. La Chine a également utilisé ses cybercapacités dans des campagnes ciblant des pays du Sud, notamment la Namibie, Maurice et Trinité-et-Tobago, entre autres.

Le rapport sur la défense numérique 2022 de Microsoft, publié vendredi dernier, affirme que la loi chinoise « pourrait » permettre au gouvernement chinois de militariser les vulnérabilités.

« L'utilisation accrue des zero-days au cours de l'année dernière par des acteurs basés en Chine reflète probablement la première année complète des exigences de divulgation des vulnérabilités de la Chine pour la communauté de sécurité chinoise et une étape majeure dans l'utilisation des exploits zero-day en tant que priorité de l'État », a déclaré Microsoft.

Citation Envoyé par Microsoft
De nombreuses attaques en provenance de Chine sont alimentées par sa capacité à trouver et à compiler des « vulnérabilités zero-day » - des failles uniques non corrigées dans des logiciels inconnus auparavant de la communauté de la sécurité. La collection chinoise de ces vulnérabilités semble avoir augmenté dans la foulée d'une nouvelle loi obligeant les entités en Chine à signaler les vulnérabilités qu'elles découvrent au gouvernement avant de les partager avec d'autres.

S'il est tentant de se concentrer sur les attaques d'États-nations comme la cyberactivité la plus intéressante de l'année écoulée, ce serait une erreur de négliger d'autres menaces, en particulier la cybercriminalité, qui touche plus d'utilisateurs dans l'écosystème numérique que l'activité des États-nations.
La société a décrit les acteurs malveillants basés et soutenus en Chine comme « particulièrement compétents » lorsqu'il s'agit de découvrir et de développer des exploits zero-day.

Microsoft a répertorié plusieurs vulnérabilités qui, selon lui, ont d'abord été développées et déployées par des acteurs chinois avant d'être découvertes et adoptées par d'autres attaquants. Ces attaques incluent CVE-2021-35211 SolarWinds Serv-U, CVE-2021-40539 Zoho ManageEngine ADSelfService Plus, CVE-2021-44077 Zoho ManageEngine ServiceDesk Plus, CVE-2021-42321 Microsoft Exchange et CVE-2022-26134 Confluence.


Selon Microsoft, la Chine a intensifié ses cyberattaques d'espionnage et de vol d'informations afin de contrer les tentatives des États-Unis d'accroître leur influence en Asie du Sud-Est.

Microsoft a détaillé plusieurs exemples de grandes campagnes connues liées à divers acteurs de la menace parrainés par l'État chinois :
  • le ciblage de 100 comptes affiliés à une importante organisation intergouvernementale d'Asie du Sud-Est par Gallium alors que l'organisation annonçait des réunions entre le gouvernement américain et les dirigeants régionaux ;
  • le logiciel malveillant de Gadolinium sur les systèmes gouvernementaux des Îles Salomon et code malveillant de Radiumon dans les réseaux de télécommunications de Papouasie-Nouvelle-Guinée - tous deux probablement à des fins de collecte de renseignements alors que les Îles Salomon et la Chine ont conclu un accord militaire ;
  • des campagnes ciblant les pays du Sud dans le cadre de son initiative Ceinture et Route, notamment la Namibie, Maurice et Trinité-et-Tobago, entre autres, alors même que la Chine considère des pays comme Trinité-et-Tobago comme des partenaires importants dans la région.

Le rapport de 114 pages détaille d'autres tactiques, telles que la participation de la Chine à des opérations de propagande étrangère, aux côtés de la Russie et de l'Iran.

Microsoft a attribué à la Russie l'augmentation du nombre de cyberattaques ciblant les infrastructures critiques de 20% de toutes les attaques d'États-nations qu'elle a détectées en 2021 à 40% en 2022, la plupart des attaques étant dues au fait que la Russie cible sans relâche l'Ukraine. L'Iran a également réagi à la détérioration des relations géopolitiques en lançant des campagnes contre les autorités portuaires américaines, en plus des attaques contre Israël et l'UE. Pendant ce temps, la Corée du Nord a continué à voler des cryptomonnaies à des sociétés financières et technologiques tout en lançant des attaques contre des sociétés aérospatiales et des chercheurs. Le royaume ermite a également tenté d'accéder aux organes de presse mondiaux.

Autres découvertes du rapport

Les cybercriminels continuent d'agir comme des entreprises à but lucratif sophistiquées

La cybercriminalité continue d'augmenter à mesure que l'industrialisation de l'économie de la cybercriminalité abaisse la barrière des compétences à l'entrée en offrant un meilleur accès aux outils et à l'infrastructure. Au cours de la dernière année seulement, le nombre estimé d'attaques par mot de passe par seconde a augmenté de 74*%. Bon nombre de ces attaques ont alimenté des attaques de rançongiciels, entraînant des demandes de rançon qui ont plus que doublé. Cependant, ces attaques ne se sont pas réparties uniformément dans toutes les régions. En Amérique du Nord et en Europe, Microsoft a observé une baisse du nombre total de cas de ransomware signalés à ses équipes d'intervention par rapport à 2021. Dans le même temps, les cas signalés en Amérique latine ont augmenté. Microsoft a également observé une augmentation constante d'une année sur l'autre des e-mails de phishing. Alors que les thèmes de Covid-19 étaient moins répandus qu'en 2020, la guerre en Ukraine est devenue un nouveau leurre de phishing à partir de début mars 2022. Les chercheurs de Microsoft ont observé une augmentation stupéfiante d'e-mails se faisant passer pour des organisations légitimes sollicitant des dons de cryptomonnaie en Bitcoin et Ethereum, prétendument pour soutenir l'Ukraine.

Les acteurs étrangers utilisent des techniques très efficaces - reflétant souvent les cyberattaques - pour permettre à l'influence de la propagande d'éroder la confiance et d'avoir un impact sur l'opinion publique - au niveau national et international

Les opérations d'influence constituent une nouvelle section du rapport de Microsoft cette année en raison de ses nouveaux investissements dans l'analyse et la science des données pour lutter contre cette menace : « Nous avons observé comment la Russie a travaillé dur pour convaincre ses citoyens, et les citoyens de nombreux autres pays, que son invasion de l'Ukraine était justifiée - tout en semant la propagande pour discréditer les vaccins Covid-19 en Occident tout en promouvant leur efficacité chez eux. Nous avons également observé un chevauchement croissant entre ces opérations et les cyberattaques ».

En particulier, les opérations d'influence utilisent une approche familière en trois étapes :
  • les opérations de cyberinfluence prépositionnent les faux récits dans le domaine public, tout comme les attaquants prépositionnent les logiciels malveillants dans le réseau informatique d'une organisation ;
  • une campagne coordonnée est lancée - souvent au moment le plus avantageux pour atteindre les objectifs de l'acteur - pour propager les récits par le biais de médias et de réseaux sociaux soutenus et influencés par le gouvernement ;
  • les médias et les mandataires contrôlés par l'État-nation amplifient les récits au sein des publics ciblés.

Source : rapport de Microsoft

Et vous ?

Quelle lecture faites-vous de cette situation ?
Êtes-vous surpris de découvrir que la loi chinoise pouvait servir à stocker et utiliser des vulnérabilités de sécurité à ses propres fins ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de marsupial
Expert éminent https://www.developpez.com
Le 08/11/2022 à 9:50
Êtes-vous surpris de découvrir que la loi chinoise pouvait servir à stocker et utiliser des vulnérabilités de sécurité à ses propres fins ?
Non pas surpris le moins du monde. Il s'agit sans doute d'une réponse à la complicité des éditeurs américains avec les services pour espionner le monde.
Je tiens à rappeler que les corrections de failles sont soumises au bon vouloir de la NSA qui décide de se l'approprier à des fins d'espionnage. Pékin ne fait qu'appliquer la même méthode.

Quelle lecture faites-vous de cette situation ?
Cela va rendre le travail des hackers éthiques plus important encore du fait de devoir découvrir les failles avant les crackers.
3  0 
Avatar de LhommeLibre
Membre à l'essai https://www.developpez.com
Le 10/11/2022 à 16:35
Le rapport fait 114 pages.

Est-il possible de donner les pages d'où vous puisez vos sources ?
0  0