INTERNATIONAL

Des actifs de la marine américaine ciblés par des logiciels malveillants chinois

Le géant de la technologie Microsoft a averti aujourd’hui que les actifs navals américains ont été ciblés par Volt Typhoon, une opération d’espionnage parrainée par l’État chinois.

Microsoft a déclaré avoir détecté une « activité malveillante furtive ciblée » axée sur l’accès aux informations d’identification après le piratage et la découverte du système réseau ciblant les organisations d’infrastructures critiques aux États-Unis. L’attaque a été menée par Volt Typhoon, un acteur parrainé par l’État basé en Chine qui se concentre généralement sur l’espionnage et la collecte de renseignements.

Selon Microsoft, Volt Typhoon est actif depuis la mi-2021 et a ciblé des organisations d’infrastructures critiques à Guam et ailleurs aux États-Unis. Dans cette campagne, les organisations concernées incluent les secteurs des télécommunications, de la fabrication, des services publics, des transports, de la construction, de la marine, du gouvernement, de l’informatique et de l’éducation.

« Le comportement observé indique que l’acteur menacé a l’intention de mener des activités d’espionnage et de maintenir l’accès non détecté aussi longtemps que possible », a déclaré Microsoft dans une mise à jour sur son site, expliquant ensuite comment les auteurs s’appuient presque exclusivement sur le live-off-the-ground. technologies et activités pratiques au clavier. . Ils émettent des commandes via la ligne de commande pour collecter des données, y compris les informations d’identification des systèmes locaux et des systèmes réseau, placent les données dans un fichier d’archive pour organiser l’infiltration, puis utilisent les informations d’identification valides volées pour maintenir la persistance. En outre, Volt Typhoon tente de se fondre dans l’activité normale du réseau en acheminant le trafic via des équipements réseau compromis pour les petits bureaux et les bureaux à domicile (SOHO), notamment des routeurs, des pare-feu et des périphériques VPN. Ils ont également été remarqués pour l’utilisation de versions personnalisées d’outils open source pour créer un canal de commande et de contrôle sur l’agent afin de rester davantage sous le radar.

Microsoft vous recommande d’atténuer le risque de comptes compromis en appliquant des stratégies d’authentification multifacteur (MFA) à l’aide de clés de sécurité matérielles ou de Microsoft Authenticator. Connexion sans mot de passe, règles d’expiration du mot de passe, ainsi que désactivation des comptes inutilisés.

Alors que l’hystérie grandit de jour en jour face à la menace posée par une Chine toujours plus pointue, les politiciens américains ont récemment été consternés par des informations selon lesquelles les grues portuaires fabriquées en Chine pourraient être équipées de dispositifs d’espionnage, ce que les experts ont récemment tenté de minimiser.

Shipping est bien conscient de la menace posée par les logiciels malveillants pris en charge par l’État.

Basique Rapport sur la cybersécurité Il a été publié par Thetius, CyberOwl et HFW en novembre dernier, et il détaille plusieurs cyberincidents récents, notamment comment Stena Impero Le GPS du pétrolier a été usurpé pour le forcer à entrer par inadvertance dans les eaux iraniennes en 2019, le navire et l’équipage étant retenus captifs pendant plusieurs mois.

L’équipement requis pour les attaques GPS de base coûte moins de 100 dollars, avertit le rapport, ajoutant qu’avec les ressources d’un État-nation, « une parodie complexe sur toute une région ou une mer n’est pas seulement une possibilité, c’est une réalité ».

Maîtriser les commandes des navires est également remarquablement facile avec les données de CyberOwl montrant que 54% des navires qu’il surveille ont entre 40 et 180 appareils connectés à bord. Cela inclut le matériel attendu, tel que les postes de travail professionnels, les ordinateurs, les imprimantes et les téléphones de l’entreprise. Ce qui est encore plus troublant, c’est que sur de nombreux navires surveillés par la compagnie, des systèmes que l’on croyait isolés, tels que les ordinateurs de fret et les systèmes de surveillance des moteurs, se sont avérés être connectés d’une manière ou d’une autre au réseau informatique commercial à bord.

Plus de 60% des ordinateurs surveillés par CyberOwl ont divers logiciels non officiels ou installés par l’équipe, et 30% des ordinateurs utilisent fréquemment un compte administrateur local qui donne à l’utilisateur tous les droits sur la machine.

Parmi les autres éléments clés du rapport de 43 pages, citons la nouvelle qu’en février de l’année dernière, CyberOwl a découvert des logiciels malveillants d’États-nations sur des systèmes à bord de sept navires distincts appartenant à une grande flotte de navires. Le logiciel malveillant appartient à la famille PlugX, qui est conçue pour fournir à un attaquant un accès à distance à un système affecté, suivi d’un contrôle administratif complet de l’appareil sans permission ni autorisation. Cela inclut la possibilité de manipuler des fichiers, d’exécuter des commandes et de se propager localement. Le type spécifique de malware a été découvert pour la première fois en 2020 et a été lié à l’espionnage politique de pays étrangers.

Le Maritime CEO Forum qui s’est tenu le mois dernier à Singapour comprenait un Atelier d’une heure Parrainé par Inmarsat pour donner aux délégués une masterclass sur tout ce dont ils ont besoin pour se préparer à être en sécurité en ligne.

Gert Jan Panken, vice-président des ventes chez Inmarsat, a déclaré que l’industrie doit reconnaître qu’une connectivité accrue s’accompagne de risques accrus.

« Le danger est là, la menace est là, et les exemples d’attaques qui se produisent sont là aussi, donc nous ne pouvons pas ignorer cela et nous devons agir en conséquence », a déclaré Pankin.

Il a également noté l’importance d’une infrastructure informatique mise à jour et unifiée, avec de nombreux systèmes à bord fonctionnant toujours sous Windows XP, et même des copies illégales de logiciels.

Soyez conscient, puis agissez, a suggéré Pankin : « Mettez à niveau vos systèmes informatiques et assurez-vous que vos plans en cas de cyberincident sont en place afin d’être prêt lorsque quelque chose se produit. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page