Powered By Blogger

Rechercher sur ce blogue

mardi 13 août 2019



Intrusion Truth révèle l’identité du groupe APT17 et ses liens avec le gouvernement chinois

Sécurité : Les deux précédentes révélations d'Intrusion Truth - pour APT3 et APT10 - ont donné lieu à des accusations du ministère américain de la Justice. 


hackers Chinois
 
 

Intrusion Truth, un groupe en ligne d’analystes anonymes en cybersécurité, a publié de nouvelles révélations portant sur un nouveau groupe de cyberespionnage lié au gouvernement chinois.
Il s’agit du troisième groupe chinois de cyberespionnage (groupes généralement désignés sous le terme d’APT, ou menace persistante avancée) dont Intrusion Truth révèle l’identité.
Ils avaient auparavant révélé l'identité d'individus appartenant à deux groupes de hackers chinois en mai 2017 et août 2018 : APT3 et APT10.
Ces révélations ont abouti à la mise en accusation par le ministère de la Justice de certains membres du groupe en novembre 2017 et en décembre 2018.

Nouvelle année, nouveau dox

Intrusion Truth est aujourd’hui de retour avec une nouvelle série de révélations. Au cours de la semaine écoulée, le groupe a publié des détails sur trois individus qui, selon lui, sont à l'origine du groupe APT17.
APT17 est un nom de code - associé à Deputy Dog et Axiom - que les entreprises de cybersécurité ont attribué au groupe de pirates informatiques responsables d'une série de cyberattaques similaires survenues au début des années 2010 [1, 2, 3, 4, 5. ], et qui ont ciblé des entreprises privées comme des agences gouvernementales, dans des pays du monde entier.
Intrusion Truth pointe du doigt un homme, dirigeant de quatre sociétés chinoises, soupçonné d’être un officier du ministère chinois de la Sécurité d’Etat, accompagné de deux pirates informatiques [1, 2], qui auraient travaillé pour les sociétés citées.
Les trois points communs sont leur emplacement dans la ville de Jinan, capitale de la province chinoise du Shandong.
Selon Intrusion Truth, ces trois personnes sont membres d’APT17 et seraient des sous-traitants du bureau de Jinan du ministère chinois de la Sécurité d’État (MSS), pour lequel ils ont effectué des opérations de piratage.

L'implication du gouvernement chinois n’est pas une surprise

L'affirmation d'Intrusion Truth selon laquelle "APT17 est géré par le bureau de Jinan du ministère chinois de la Sécurité de l’État (MSE)," n’a rien de surprenant.
En 2017, quand Intrusion Truth a affirmé pour la première fois qu'APT3 était une société nommée Boyusec, contractant du ministère de la Sécurité d'État dans le Guangdong, la communauté de la sécurité informatique avait du mal à croire leurs accusations.
Néanmoins, quelques mois plus tard, la société de cybersécurité Recorded Future a confirmé de manière indépendante les révélations d’Intrusion Truth. Celles-ci ont par la suite donné lieu à des accusations du ministère de la Justice, conférant au groupe une immense crédibilité.
À l'époque, le rapport de Recorded Future décrivait la structure interne du MSE et expliquait comment le gouvernement chinois utilisait un réseau de succursales locales dans les principales provinces pour embaucher des sous-traitants indépendants afin de mener des opérations de piratage contre des sociétés étrangères et des réseaux gouvernementaux.
 
Hiérarchie du ministère chinois de la sécurité d’état
Compte tenu de ces détails, le dernier rapport d'Intrusion Truth selon lequel APT17 est géré par un bureau local du MSS n'est pas si choquant qu'il l'était en 2017.
Après les révélations sur APT3 et APT10, les gens ne se demandent plus si Intrusion Truth a raison. La question sur toutes les lèvres est de savoir si le ministère américain de la Justice donnera suite à de nouveaux actes d'accusation, comme il l'a fait les années précédentes.

Un bruit constant de pirates chinois

Mais alors que le monde de la cybersécurité attend de nouvelles accusations, les pirates chinois poursuivent leurs tentatives de piratage informatique, sans se laisser abattre par les deux accusations passées du ministère américain ou par les stratégies de « Name and shame. »
Aujourd'hui, des journaux français et allemands ont révélé deux opérations chinoises de piratage informatique qui, même si elles ne sont pas connectées à APT17, montrent l’étendue du réseau chinois de cyberespionnage.
En France, L'Opinion a révélé comment des pirates chinois ont pénétré dans les comptes de courrier électronique d'un candidat français à la direction de l'Organisation des Nations unies pour l'agriculture et l'alimentation (FAO) quelques jours avant les élections officielles, qui ont finalement été remportées par le diplomate chinois.
En Allemagne, les journalistes ont révélé une série de cyberattaques visant les plus grandes entreprises allemandes telles que Siemens, Bayer, Rouche, Thyssenkrupp, Teamviewer, Valve, Gameforge, etc.


Source. : APT-doxing group exposes APT17 as Jinan bureau of China's Security Ministry

A lire aussi :

Les meilleurs espions piratent d'autres espions : APT russe versus APT iranienne

Turla APT a piraté le groupe iranien APT34 et a utilisé ses serveurs C&C pour infecter à nouveau les victimes d'APT34 avec...

Aucun commentaire: