Logiciel malveillant chinois : Volt Typhoon cible des infrastructures américaines critiques

Logiciel malveillant chinois : Volt Typhoon cible des infrastructures américaines critiques

Partager le post

Microsoft a enquêté sur le logiciel malveillant Volt Typhoon et a déterminé qu'il provenait d'un acteur parrainé par l'État basé en Chine. Volt Typhoon cible les infrastructures critiques aux États-Unis en utilisant des techniques de "vivre hors de la terre". 

Microsoft a découvert une activité malveillante furtive et ciblée axée sur l'accès post-compromis aux informations d'identification et la découverte des systèmes de réseau, ciblant les organisations d'infrastructures critiques aux États-Unis.

KRITIS des USA comme cible

L'attaque est menée par Volt Typhoon, un acteur parrainé par l'État basé en Chine qui se concentre généralement sur l'espionnage et la collecte de renseignements. Microsoft est modérément convaincu que cette campagne Volt Typhoon cherchera à développer des capacités qui pourraient perturber les infrastructures de communication critiques entre les États-Unis et la région Asie lors de futures crises.

Volt Typhoon est actif depuis la mi-2021 et a ciblé des organisations d'infrastructures critiques à Guam et ailleurs aux États-Unis. Dans cette campagne, les organisations concernées comprennent les communications, la fabrication, les services publics, les transports, la construction, la navigation, le gouvernement, les technologies de l'information et l'éducation. Le comportement observé indique que l'auteur de la menace a l'intention de se livrer à l'espionnage et de maintenir un accès non détecté aussi longtemps que possible.

Microsoft souhaite mettre en évidence cette activité Volt Typhoon en ce moment en raison de préoccupations majeures concernant l'impact potentiel supplémentaire sur les entreprises américaines. En détectant et en étudiant les logiciels malveillants, Microsoft fournit des capacités de détection. Dans son article de blog, Microsoft décrit la chaîne d'attaque et donne des recommandations pour renforcer les systèmes contre ce type d'attaque.

Check Point voit encore plus de dangers en provenance de Chine

De telles attaques, qui pourraient remonter à la Chine, sont pour les experts de Check Point rien de nouveau. Les groupes chinois APT (Advanced Persistence Threat), tels que Volt Typhoon, sont connus pour leurs campagnes d'espionnage sophistiquées. Ils veulent principalement recueillir des informations stratégiques, provoquer des perturbations ou rester coincés dans un système pour être prêts pour de futures opérations.

Par exemple : Check Point a observé plusieurs attaques similaires contre des bureaux étrangers et des ambassades de pays européens au cours des derniers mois, qui pourraient être attribuées à un acteur chinois soutenu par l'État. Le malware, appelé Camaro Dragon, présente des similitudes avec un joueur chinois bien connu appelé Mustang Panda.

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

À la fin de la recherche de sécurité, Check Point a rencontré une vulnérabilité dangereuse dans les routeurs TP-Link populaires, entraînant la porte dérobée appelée Horse Shell, qui peut être utilisée pour avoir un accès constant au routeur et donc au réseau pour installer secrètement un hacker Construire une infrastructure informatique et permettre les mouvements latéraux.

L'une des conclusions les plus importantes de Check Point : les États-Unis ne sont pas la seule cible des attaques de cyberespionnage chinoises. Plusieurs campagnes contre des membres de l'UE ont été vues (et rapportées), même contre l'industrie de la défense russe et contre des États asiatiques en Asie du Sud-Est.

Plus sur Microsoft.com

 


À propos de Microsoft Allemagne

Microsoft Deutschland GmbH a été fondée en 1983 en tant que filiale allemande de Microsoft Corporation (Redmond, USA). Microsoft s'engage à donner à chaque personne et à chaque organisation de la planète les moyens d'en faire plus. Ce défi ne peut être relevé qu'ensemble, c'est pourquoi la diversité et l'inclusion sont solidement ancrées dans la culture d'entreprise depuis le tout début.

En tant que premier fabricant mondial de solutions logicielles productives et de services modernes à l'ère du cloud intelligent et de la périphérie intelligente, ainsi qu'en tant que développeur de matériel innovant, Microsoft se considère comme un partenaire de ses clients afin de les aider à tirer parti de la transformation numérique. La sécurité et la confidentialité sont des priorités absolues lors du développement de solutions. En tant que plus grand contributeur au monde, Microsoft pilote la technologie open source via sa principale plateforme de développement, GitHub. Avec LinkedIn, le plus grand réseau de carrière, Microsoft promeut le réseautage professionnel dans le monde entier.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus