histats

Des espions chinois ont piraté une application pour animaux de compagnie pour violer les réseaux du gouvernement américain

Des espions chinois ont piraté une application pour animaux de compagnie pour violer les réseaux du gouvernement américain

Le logiciel en ligne connu sous le nom de Animal Health Emergency Reporting Diagnostic System, ou USAHERDS, sert d’outil numérique utile aux gouvernements des États pour suivre et retracer les maladies animales dans l’ensemble des populations de bétail. Aujourd’hui, il s’est avéré être une sorte de vecteur d’infection à part entière, entre les mains de l’un des groupes de pirates informatiques les plus prolifiques de Chine.

Mardi, la société de réponse en cybersécurité Mandiant a révélé une campagne de piratage de longue date qui a violé au moins six gouvernements d’États américains au cours de l’année écoulée. Mandiant dit que la campagne, qui, selon lui, était le travail du célèbre groupe de cyberespionnage chinois APT41 – également connu sous le nom de Barium, ou faisant partie du plus grand groupe de hackers chinois Winnti – a utilisé une vulnérabilité dans USAHERDS pour pénétrer au moins deux d’entre eux. objectif. Il aurait pu en toucher beaucoup plus, étant donné que 18 États exécutent USAHERDS sur des serveurs Web, et n’importe lequel de ces serveurs aurait pu être réquisitionné par les pirates.

APT41 a acquis la réputation d’être l’un des groupes de piratage les plus agressifs de Chine. Le ministère américain de la Justice a inculpé cinq de ses membres par contumace en 2020, les accusant d’avoir piraté des centaines de systèmes de victimes à travers l’Asie et l’Occident, à la fois pour l’espionnage parrainé par l’État et à des fins lucratives. Les objectifs du groupe dans cette dernière série d’intrusions, ou les données qu’ils ont pu rechercher, restent un mystère. Mais l’analyste de Mandiant, Rufus Brown, dit que cela montre toujours à quel point APT41 reste actif, et à quel point il a été inventif et minutieux dans la recherche de toute poignée qui pourrait leur permettre d’atteindre un autre ensemble d’objectifs – même un obscur outil de gestion du bétail pour la plupart des Américains. jamais entendu parler. de.

See also  CNA explique : Quel est le dernier bogue de Google Chrome et dans quelle mesure peut-il être exploité ?

“C’est très ennuyeux de voir ce groupe partout“, déclare Brown. “APT41 s’attaque à toute application Web distante qui peut leur donner accès à un réseau. Juste un ciblage très persistant, très continu.

À la fin de l’année dernière, Mandiant a averti le développeur d’USAHERDS, une société basée en Pennsylvanie appelée Acclaim Systems, d’une faille piratable de haute gravité dans l’application. L’application crypte et signe les données envoyées entre les PC et le serveur qui l’exécute à l’aide de clés censées être uniques à chaque installation. Au lieu de cela, les clés étaient codées en dur dans l’application, ce qui signifie qu’elles étaient les mêmes pour tous les serveurs exécutant USAHERDS. Cela signifiait que tout pirate qui avait appris les valeurs de clé codées en dur – comme Mandiant pense qu’APT41 l’avait fait lors de la reconnaissance du réseau d’une autre victime précédente – pouvait manipuler les données envoyées du PC d’un utilisateur au serveur pour exploiter une autre faille dans le code, permettant au pirate de exécutez votre propre code sur le serveur comme vous le souhaitez. Mandiant dit qu’Acclaim Systems a depuis corrigé la vulnérabilité USAHERDS. (WIRED a contacté Acclaim Systems mais n’a pas reçu de réponse.)

USAHERDS n’est pas la seule application Web qu’APT41 semble avoir piratée pour accéder aux systèmes des victimes. Sur la base d’une série de cas de réponse à des incidents au cours de l’année écoulée, Mandiant estime que depuis au moins mai 2021, le groupe chinois cible les autorités de l’État américain en exploitant des applications Web qui utilisent un cadre de développement appelé ASP.NET. Initialement, le groupe semble avoir utilisé une vulnérabilité dans deux de ces applications Web, que Mandiant a refusé de nommer, pour pirater deux gouvernements d’États américains. Chacune de ces applications était utilisée exclusivement par l’une des deux agences gouvernementales, explique Mandiant.

See also  Comment l'authentification à deux facteurs d'Instagram a presque coûté à un détaillant son compte critique

Mais le mois suivant, et jusqu’à la fin de 2021, Mandiant a vu les pirates passer à USAHERDS comme un autre moyen d’entrer. APT41 a d’abord piraté USAHERDS pour entrer dans l’un des deux gouvernements d’État qu’il avait déjà ciblés, puis pour en violer un troisième. Mandiant n’a pas confirmé que la même vulnérabilité a été utilisée pour pirater d’autres victimes. En décembre, Mandiant a découvert qu’APT41 avait continué à exploiter la vulnérabilité largement médiatisée de Log4j, le framework de journalisation Apache largement utilisé, et l’avait utilisé pour violer au moins deux autres gouvernements d’États américains.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *