Typhon salé

Après avoir démantelé un botnet attribué à un groupe de pirates informatiques étatiques chinois composé de 260 000 terminaux infectés, les autorités états-uniennes viennent d’identifier une seconde campagne, elle aussi massive, à des fins de collecte de renseignements.
Le Wall Street Journal révèle qu’une cyberattaque, liée aux autorités chinoises, aurait permis aux pirates informatiques d’espionner « pendant des mois, voire plus longtemps » des systèmes utilisés pour répondre à des demandes d’écoutes téléphoniques et de données de communication autorisées par les tribunaux des États-Unis et liées à des enquêtes criminelles ou de sécurité nationale.
La compromission, qualifiée par le WSJ de « généralisée », est considérée comme une faille de sécurité « potentiellement catastrophique » et a été réalisée, à des fins de collecte de renseignements, par un groupe APT (pour Advanced Persistent Threat, menace persistante avancée) de pirates chinois gouvernemental baptisé Salt Typhoon.
Une personne au fait de l’attaque a déclaré que le gouvernement américain considérait ces intrusions comme « historiquement significatives et inquiétantes ». La semaine passée, le WSJ avait déjà révélé que Salt Typhoon s’était introduit ces derniers mois dans les systèmes d’une poignée de fournisseurs d’accès internet états-uniens à la recherche d’informations sensibles.
Les attaques, découvertes au cours des dernières semaines, font toujours l’objet d’une enquête active de la part du gouvernement et d’analystes du secteur privé. Les enquêteurs travaillent encore à confirmer l’ampleur de l’attaque et la mesure dans laquelle les pirates ont accédé aux données et en ont exfiltré une partie, ont indiqué au WSJ des personnes au fait du dossier.
Salt Typhoon serait actif depuis 2020
Les pirates sembleraient s’être livrés à « une vaste collecte » de trafic Internet auprès de FAI qui comptent parmi leurs clients des entreprises, grandes et petites, et des millions d’Américains. En outre, précise le WSJ, il semblerait que la campagne ait aussi ciblé un petit nombre de fournisseurs d’accès en dehors des États-Unis.