FireEye vient d'identifier un nouveau groupe de hackers chinois, APT41, qui a pris la France pour cible

Alexandre Boero
Par Alexandre Boero, Journaliste-reporter, responsable de l'actu.
Publié le 07 août 2019 à 16h51
pirate-hacker.png
© Pixabay

Le groupe APT41, fraîchement identifié, a étendu ses activités d'espionnage et de cybercrime dans une quinzaine de pays au cours des sept dernières années, parmi lesquels la France, faisant de lui un acteur unique de la cybercriminalité.

Le spécialiste de la sécurité réseau basée sur la cyberveille (soit la veille anticipée des menaces), FireEye, vient de dévoiler les sombres activités menées par un groupe chinois nouvellement identifié sous le nom de APT41. Le groupe de hackers est responsable d'opérations ciblées qui seraient menées depuis sept ans contre des organisations issues de 15 pays différents. Extrêmement bien organisé, et potentiellement soutenu par l'État chinois qui le laisserait développer ses activités, le groupe agirait à des fins financières et d'espionnage. Une double activité qui le rend doublement dangereux. Focus.

APT41 cible de multiples secteurs d'activités, dont les jeux vidéo et les médias

« Aussi agiles que compétents et aussi plein de ressources ». Sandra Joyce, Vice-présente des opérations de renseignement chez FireEye, annonce la couleur quant à la puissance de APT41. Le groupe se distingue d'autres acteurs malveillants par sa capacité à jongler aussi bien entre des opérations à motivation financière, depuis 2012, et ses activités d'espionnage, depuis 2014, en organisant parfois des opérations simultanées depuis cette même année.

APT41 mènerait d'ailleurs son activité d'espionnage en étant sponsorisé par l'État chinois, selon FireEye, qui a du mal à croire que APT41 a pu échapper au contrôle des autorités de l'empire du Milieu toutes ces années. Des organisations auraient été ciblées en France, en Inde, en Italie, au Japon, à Myanmar, aux Pays-Bas, à Singapour, en Corée du Sud, en Afrique du Sud, en Suisse, en Thaïlande, en Turquie, au Royaume-Uni, aux États-Unis et à Hong-Kong.

Autre signe inquiétant : la capacité non pas à jongler entre les opérations financières et le cyberespionnage, mais à s'insérer au sein de diverses industries extrêmement porteuses et puissantes parmi lesquelles le high-tech, la santé, les télécommunications, les jeux vidéo, l'enseignement supérieur, le tourisme ainsi que les médias d'informations.

industries-APT41.png
Les secteurs d'activités ciblés par APT41 © FireEye

Une habile manipulation des outils malveillants

« APT41 est unique parmi les acteurs en lien avec la Chine que nous suivons, du fait qu'il utilise des outils (ndlr. : des logiciels malveillants non publics) typiquement réservés à des campagnes de cyberespionnage dans ce qui apparaît comme des activités à des fins purement financières », avance Sandra Joyce.

Dans le détail, des campagnes d'espionnage ont ciblé les secteurs de la santé (équipements et diagnostics médicaux), du high-tech, et des télécommunications, dans le but de collecter des informations stratégiques. La propriété intellectuelle serait aussi dans le lot, avec des vols constatés.

Concernant les intrusions à motivation financière, celles-ci ont plus ciblé le monde des jeux vidéo avec la manipulation de monnaies virtuelles. Des tentatives de déploiement de ransomwares sont aussi avancées.

APT41, l'ultra-rapide...
Le groupe réagit rapidement aux changements d'environnements des victimes et aux activités des intervenants. Quelques heures après qu'une organisation victime procède à des modifications internes pour lutter contre lui, APT41 a déjà généré une nouvelle version d'une porte dérobée et compromis plusieurs systèmes dans différentes régions du globe.

Dans d'autres cas, il utilise la technique du spear phishing, l'ingénierie sociale numérique, en envoyant des courriels à plusieurs employés des ressources humaines, seulement trois jours après la résolution d'une intrusion subie par une organisation. Sans que l'utilisateur s'en doute, celui-ci ouvre une pièce jointe malveillante qui ouvre de nouveau la porte à APT41.


Quels actes concrets ?

Le groupe APT41 a notamment ciblé et collecté des enregistrements d'appels auprès d'opérateurs télécoms, et ce à plusieurs reprises. Il est également parvenu à pénétrer dans le système de réservation d'un hôtel avant l'arrivée des autorités chinoises sur place, afin de vérifier que le lieu et les installations soient suffisamment sécurisées.

Dans le domaine des jeux vidéo, APT41 réussirait à accéder aux environnements de production de jeux, lui permettant ainsi de voler le code source et les certifications numériques, utilisés ensuite pour ses programmes malveillants.

Qui est derrière APT41 et avec quels outils ?

Selon FireEye, qui a parcouru plusieurs forums chinois, deux individus auraient fait état de leurs compétences et se connecteraient aux mêmes heures de fonctionnement du groupe.

APT41 aurait à sa disposition un arsenal de 46 familles de logiciels malveillants et de divers outils pour mener à bien ses missions. Il travaillerait grâce à la traditionnelle technique du phishing. Sur une année, « APT41 a compromis des centaines de systèmes et utilisé près de 150 programmes malveillants uniques, notamment des backdoors, des voleurs de données d'identification, des enregistreurs de frappe et des rootkits », détaille FireEye.
Alexandre Boero
Journaliste-reporter, responsable de l'actu
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (10)
linkin440

“APT41 mènerait d’ailleurs son activité d’espionnage en étant sponsorisé par l’État chinois, selon FireEye, qui a du mal à croire que APT41 a pu échapper au contrôle des autorités de l’empire du Milieu toutes ces années.”

Encore une histoire de gros sous et corruption si on laisse en l’état des choses.

carinae

c’est a dire ? dans ce cas ça serait des privés qui se livreraient a de l’espionnage pour le compte de l’Etat Chinois … tout le monde fait pareil …le problème serait surtout dans quel but ? Si c’est pour détourner de l’argent ou faire de l’espionnage industriel, activité dans laquelle ils sont plutôt très actifs c’est moyen. Si c’est pour du renseignement ou de la sécurité la c’est autre chose …

sexeplat

Encore les américains pour raconter encore une nouvelle histoire stupide , propagande USA

AlexLex14

Visiblement, depuis 2015, le groupe se serait spécialisé dans le renseignement.

obyoneone

si c’est avéré, pourquoi et pour quel intérêt ?
je pense à la copie par exemple. L’intérêt ? Bin nous, en achetant sur aliexpress un aspirateur turbo machin à 200 balles au lieu de 500 chez dizon. (c’est un ex, hein? )
Après, ils utilisent une technique différente du " capitalisme matérielo-consommatrice" pour pigeonner les consommateurs de base, et par simple mail, lol.
Les chinois sont des artistes qui connaissaient l’art de la guerre 10 000 ans avant les USA.

cirdan

Visiblement, depuis 2015, le groupe se serait spécialisé dans le renseignement.
Alors vous pourriez aussi travailler avec eux, puisqu’ils font du high-tech ? Les news seraient peut-être plus réactives :wink: .

Vanilla

Faudrait peut être arrêter d’exagérer… 10000 ans sûrement pas !!
Il y a dix milles ans, l’homme découvrait l’agriculture et l’élevage.
Il faut arrêter de raconter des conneries merci.

cirdan

10 000 ans. Ben voyons… La Chine sous sa forme actuelle, c’est environ 200 ans av. J.-C. Votre admiration pour ce pays vous égare un peu.

CM35

@sexeplat

La CIA apparemment :

https://www.bloomberg.com/news/articles/2014-05-08/fireeye-cybersecurity-leader-with-cia-ties-tries-to-expand-abroad

On ignore si FireEye dit vrai (possible), mais en attendant Clubic devrait investiguer plus souvent sur les accusateurs, ça donnerait une meilleure perspective à l’article.

Al_Jardine

Ça sent son Fu Manchu à plein nez ç’t’affaire…

Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles