| | | | | Xuan | Grand classique (ou très bavard) | 18598 messages postés |
| Posté le 29-06-2022 à 18:07:36
| Exclusif : les États-Unis implantent des programmes cheval de Troie dans des centaines d'importants systèmes d'information chinois ; une nouvelle arme cyber vise la Chine et la Russie Par Zhao Siwei https://www.globaltimes.cn/page/202206/1269300.shtml Publié : 29 juin 2022 11:59 Mercredi, le bureau officiel chinois d'intervention d'urgence contre les virus et la principale société de cybersécurité ont dévoilé une nouvelle plate-forme d'armes d'attaque de vulnérabilité déployée par l'Agence américaine de sécurité nationale (NSA), qui, selon les experts en cybersécurité, est le principal équipement de l'équipe d'opérations de piratage du réseau informatique de la NSA, et elle cible le monde en mettant l'accent sur la Chine et la Russie. La décision des États-Unis a soulevé de nombreux soupçons selon lesquels le pays pourrait se préparer à une plus grande cyberguerre, ont noté des experts. Récemment, un certain nombre d'instituts de recherche chinois ont trouvé des traces d'activité du cheval de Troie "validator" Un rapport que le Global Times a obtenu mercredi d'Internet Security Company 360 montre que "validator" est un petit cheval de Troie intégré qui peut être déployé à distance ou manuellement sur n'importe quel système d'exploitation Windows, de Windows 98 à Windows Server 2003. En même temps, il a une capacité de fonctionnement en ligne 24 heures sur 24, 7 jours sur 7, permettant aux opérateurs du système NSA et aux voleurs de données de télécharger et de télécharger des fichiers, d'exécuter des programmes à distance, d'obtenir des informations sur le système, de falsifier des identifiants et de s'autodétruire dans des situations d'urgence. L'arme permet à la NSA de collecter des informations sur l'environnement d'un système ciblé, tout en permettant l'installation de chevaux de Troie plus sophistiqués, indique le rapport. Auparavant, l'entreprise avait découvert que la NSA avait utilisé une série de cyber-armes pour lancer des attaques continues contre des agences gouvernementales, des organisations importantes et des cibles d'infrastructures d'information dans des pays du monde entier, y compris la Chine. Lors de l'attaque, la NSA implanterait des programmes de porte dérobée représentés par "validator", qui pourraient être cachés dans les terminaux Internet des utilisateurs cibles pendant une longue période, puis lancerait des attaques réseau plus complexes via ces programmes de porte dérobée. Le cheval de Troie est considéré comme la version par défaut de l'arme d'attaque "Acid Fox" de la NSA. Cela indique que les instituts de recherche chinois mentionnés ci-dessus ont fait l'objet de cyberattaques par la plate-forme d'armes d'attaque de vulnérabilité Acid Fox de la NSA. Selon le rapport, la plate-forme Acid Fox est une infrastructure importante pour les opérations d'accès sur mesure (TAO), l'agence de renseignement sur la cyberguerre sous la NSA, pour mener des opérations de cyberespionnage contre d'autres pays, et est devenue le principal équipement des États-Unis. ' Équipe d'opération d'intrusion de réseau informatique (CNE). La plate-forme d'armes est principalement utilisée pour percer le système hôte situé dans l'intranet du bureau de la victime et y implanter divers chevaux de Troie et portes dérobées pour réaliser un contrôle persistant. La plate-forme Acid Fox utilise une architecture distribuée, composée de plusieurs serveurs, et classe les tâches en fonction des types de tâches, y compris le phishing, les attaques de type "man-in-the-middle", la maintenance post-pénétration, etc. Notamment, le serveur numéroté XS11 a été explicitement affecté au GCHQ, l'agence de renseignement britannique, pour mener des cyberattaques de type "man-in-the-middle". De plus, TAO dispose de serveurs dédiés pour des cibles en Chine et en Russie. Mercredi, un expert du National Computer Virus Emergency Response Center de Chine a déclaré au Global Times, sous couvert d'anonymat, que la plateforme "Acid Fox" détectera les environnements logiciels et matériels des hôtes cibles avant d'exploiter leur vulnérabilité. Le profil de règles de la plate-forme divulgué dans le rapport montre que l'arme cible explicitement les logiciels anti-virus informatiques en Chine et en Russie pour une "confrontation technique". En outre, les États-Unis ont déployé des serveurs de cyberespionnage ciblant la Chine et la Russie sur Internet pour implanter des programmes malveillants et voler des renseignements, a déclaré l'expert. Afin de maintenir leur cyberhégémonie, les États-Unis surveillent le monde. Pas plus tard que le 1er juin, le directeur de la NSA et chef du Cyber ​​​​Command, le général Nakasone, a confirmé que les États-Unis avaient lancé une série de cyber-opérations offensives contre la Russie pour soutenir l'Ukraine au milieu du conflit entre la Russie et l'Ukraine. Tout en menant des activités d'espionnage contre des cibles mondiales, les États-Unis n'épargnent aucun effort pour lancer « le cri de voleur qui crie au voleur », appelant ses soi-disant alliés à claironner la théorie de la « menace chinoise », à calomnier la politique de sécurité des réseaux de la Chine et les relations économiques et internationales internationales. Les plans d'échanges culturels, a déclaré l'expert, ont ensuite continué à critiquer les États-Unis pour avoir réprimé les entreprises et les médias chinois opérant légalement à l'étranger, pour avoir incité à la discorde et pour avoir encouragé les soi-disant pirates informatiques à lancer des cyberattaques sur des cibles étrangères. Sur la base de l'extraction réussie des échantillons du programme de cheval de Troie "validator" de l'important système d'information d'une institution de recherche scientifique nationale, la société 360 a effectué une analyse et une détection et a découvert que différentes versions du programme de cheval de Troie avaient été exécutées dans des centaines d'importants systèmes d'information en Chine, et son temps d'implantation était bien antérieur au moment où la plate-forme "Acid Fox" et ses composants ont été exposés publiquement, indiquant que la NSA a mené des attaques Internet sur au moins des centaines de systèmes d'information importants en Chine. Plusieurs chevaux de Troie "validateurs" sont toujours en cours d'exécution dans certains systèmes d'information, relayant les informations au siège de la NSA. Selon le rapport de la société 360, la découverte d'échantillons de « validators » dans des serveurs de réseau local ou des terminaux d'accès à Internet indique que ces appareils ont été attaqués par la NSA et que des informations importantes dans le système ont été volées par l'agence. Un grand nombre de chevaux de Troie « validators » s'exécutent dans des infrastructures d'information critiques dans d'autres pays, plus qu'en Chine, a indiqué la société. Selon un rapport publié par le National Computer Virus Emergency Response Center, la NSA a utilisé ces armes pour coopérer avec les agences de renseignement d'autres pays "Five Eyes" afin de mettre en place un réseau mondial de collecte d'informations. Le système déploie des serveurs secrets de collecte de renseignements à l'échelle mondiale et des serveurs tremplins, qui ont maintenu le plus grand réseau d'espionnage de l'histoire de l'humanité. Il est toujours en expansion et devient une menace commune à toute l'humanité. L'expert du centre a déclaré que malgré les preuves accablantes, les États-Unis continueront à mener du cyberespionnage et de la cyberguerre à l'avenir. Le 22 juin, le Congrès américain a adopté un projet de loi sur les dépenses de défense de 761 milliards de dollars pour l'exercice 2023, qui comprend le budget des activités cyber-spatiales de 11,2 milliards de dollars pour le département américain de la Défense, soit une augmentation de 8 % par rapport à l'exercice précédent. Le pays a également augmenté ses forces de cyberguerre de 137 à 142. Les États-Unis ont également présenté une série de projets de loi consécutifs, augmenté l'ampleur du budget de sécurité du réseau, renforcé leur propre niveau de défense de la sécurité des infrastructures d'information critiques, organisé toutes sortes de cyber-attaques nationales et internationales. des exercices de guerre et limité l'exportation de technologies sensibles de sécurité des réseaux. "Sur la base de la décision des États-Unis, nous ne pouvons nous empêcher de faire soupçonner que le pays se prépare activement à une cyberguerre plus vaste" , a déclaré l'expert.
-------------------- contrairement à une opinion répandue, le soleil brille aussi la nuit |
| |
| | | | | | |
|