Le botnet chinois Volt Typhoon détruit

Brèves sur la cybersécurité B2B

Partager le post

Le gouvernement américain a annoncé avoir démantelé le botnet de l'acteur malveillant Volt Typhoon, qu'il utilisait pour attaquer des infrastructures critiques aux États-Unis et dans d'autres pays.

Une opération autorisée par la justice américaine en décembre 2023 a détruit un botnet regroupant des centaines de routeurs de petits bureaux/bureaux à domicile (SOHO) basés aux États-Unis, détournés par des pirates informatiques parrainés par l'État de la République populaire de Chine (RPC).

Volt Typhoon a attaqué une infrastructure critique

Les pirates, connus dans le secteur privé sous le nom de « Volt Typhoon », ont utilisé des routeurs SOHO privés infectés par le malware « KV Botnet » pour retracer l’origine d’autres activités de piratage contre les États-Unis et d’autres victimes étrangères de la République populaire afin d’obscurcir la Chine. Ces activités de piratage supplémentaires comprenaient une campagne contre des organisations d’infrastructures critiques aux États-Unis et ailleurs dans le monde. En mai 2023, ces attaques ont fait l’objet d’une notification de la part du FBI, de la National Security Agency, de la Cybersecurity and Infrastructure Security Agency (CISA) et de partenaires étrangers. Cette même activité a fait l’objet d’avis aux partenaires du secteur privé en mai et décembre 2023, ainsi que d’une alerte supplémentaire Secure by Design émise aujourd’hui par la CISA.

« Le démantèlement du botnet KV par le FBI est un signal clair que le FBI prendra des mesures décisives pour protéger les infrastructures critiques de notre pays contre les cyberattaques », a déclaré l'agent spécial en charge Douglas Williams du bureau extérieur du FBI à Houston. « En veillant à ce que les routeurs des particuliers et des petites entreprises soient remplacés à la fin de leur durée de vie, les citoyens ordinaires peuvent protéger à la fois leur cybersécurité personnelle et la sécurité numérique des États-Unis. »

Commentaire de Google Mandiant

« Volt Typhoon se concentre sur le ciblage des infrastructures critiques (KTITIS), telles que les usines de traitement des eaux, les réseaux électriques, etc. En passant sous les radars, l'acteur s'efforce de réduire les traces qui permettent de suivre ses activités à travers les réseaux. Le groupe utilise des systèmes compromis pour accéder clandestinement à l'activité normale du réseau, changeant constamment la source de son activité. Il évite d'utiliser des logiciels malveillants car ils pourraient déclencher une alarme et nous donner quelque chose de tangible. Le suivi de ces activités est extrêmement difficile, mais pas impossible. Mandiant et Google s'efforcent de garder une longueur d'avance, en travaillant en étroite collaboration avec leurs clients et partenaires.

La Russie cherche aussi les failles

Ce n’est pas la première fois que des infrastructures critiques américaines sont attaquées de cette manière. À plusieurs reprises, des acteurs du renseignement russe ont été découverts au milieu d’opérations similaires qui ont finalement été révélées. De telles opérations sont dangereuses et exigeantes, mais pas impossibles.

Le but de Volt Typhoon était de se préparer à une éventualité sans se faire remarquer. Heureusement, Volt Typhoon n'est pas passé inaperçu, et même si la traque est difficile, nous nous adaptons pour améliorer la collecte de renseignements et contrecarrer cet acteur. Nous anticipons leurs mouvements, nous savons comment les identifier et, surtout, nous savons comment renforcer les réseaux qu'ils ciblent. » – Sandra Joyce, vice-présidente, Mandiant Intelligence – Google Cloud.

Plus sur Justice.gov

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus