Piratage de télécommunications

La CISA et le FBI ont confirmé que des pirates informatiques chinois avaient compromis les « communications privées » d’un « nombre limité » de responsables gouvernementaux après avoir piraté plusieurs fournisseurs américains de haut débit.

Les attaquants ont également volé d’autres informations sur les systèmes compromis des entreprises, notamment des informations relatives aux enregistrements d’appels des clients et aux demandes des forces de l’ordre.

« Plus précisément, nous avons identifié que des acteurs affiliés à la RPC ont compromis les réseaux de plusieurs sociétés de télécommunications pour permettre le vol des données des enregistrements d’appels des clients », ont déclaré les deux agences. a déclaré dans une déclaration commune publié mercredi.

Publicité

Ils ont ajouté que les attaquants ont également compromis les « communications privées d’un nombre limité d’individus qui sont principalement impliqués dans des activités gouvernementales ou politiques » et ont volé « certaines informations qui faisaient l’objet de demandes des forces de l’ordre américaines conformément à des ordonnances judiciaires ».

Cela survient après que la CISA et le FBI ont confirmé le piratage fin octobre après des informations selon lesquelles un groupe de piratage chinois suivi sous le nom de Salt Typhoon (alias Earth Estries, FamousSparrow, Ghost Emperor et UNC2286) avait violé plusieurs fournisseurs de haut débit, notamment AT&T, Verizon et Lumen Technologies. .

La déclaration commune d’aujourd’hui confirme également les informations selon lesquelles le groupe menaçant aurait eu accès aux systèmes du gouvernement fédéral américain utilisés pour les demandes d’écoutes téléphoniques autorisées par les tribunaux.

Les pirates auraient maintenu l’accès pendant des mois

Même si l’on ne sait pas quand les réseaux de télécommunications ont été piratés pour la première fois, des personnes proches du dossier a déclaré au WSJ que les pirates chinois y avaient accès « pendant des mois ou plus », ce qui leur a permis de collecter de grandes quantités de « trafic Internet auprès de fournisseurs de services Internet qui comptent parmi leurs clients des entreprises, grandes et petites, et des millions d’Américains ».

Le Canada a également révélé le mois dernier que des acteurs malveillants soutenus par la Chine avaient ciblé de nombreux organismes et ministères du gouvernement canadien lors d’analyses à grande échelle de leur réseau, notamment les partis politiques fédéraux, le Sénat et la Chambre des communes.

« Ils ont également ciblé des dizaines d’organisations, notamment des institutions démocratiques, des infrastructures critiques, le secteur de la défense, des organisations médiatiques, des groupes de réflexion et des ONG », a déclaré le gouvernement du Canada. dit.

Salt Typhoon est un groupe de piratage sophistiqué actif depuis au moins 2019 et se concentre généralement sur la violation des entités gouvernementales et des entreprises de télécommunications en Asie du Sud-Est.

Dans le cadre d’attaques similaires mais sans rapport, un autre groupe de menace chinois, suivi sous le nom de Volt Typhoon, a piraté plusieurs FAI et MSP aux États-Unis et en Inde après avoir violé leurs réseaux d’entreprise en utilisant des informations d’identification volées en exploitant un Zero Day de Versa Director.

5/5 - (425 votes)
Publicité
Article précédentLes pirates utilisent les attributs de fichiers étendus macOS pour masquer le code malveillant
Article suivantApple fait face à une demande d’indemnisation de 3,8 milliards de dollars pour le « monopole iCloud » au Royaume-Uni
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici