histats

La Chine accuse l’unité TAO de la NSA d’avoir piraté son université de recherche militaire

La Chine accuse l’unité TAO de la NSA d’avoir piraté son université de recherche militaire

La Chine accuse la NSA

La Chine a accusé l’Agence américaine de sécurité nationale (NSA) d’avoir mené une série de cyberattaques ciblant l’Université polytechnique du Nord-Ouest axée sur la recherche aérospatiale et militaire dans la ville de Xi’an en juin 2022.

Le National Computer Virus Emergency Response Center (NCVERC) a révélé ses conclusions la semaine dernière, accusant le Bureau des opérations d’accès sur mesure (TAO), une unité de collecte de renseignements sur la cyberguerre de la National Security Agency (NSA), d’avoir orchestré des milliers d’attaques contre les appareils. dans le pays.

“Le TAO de la NSA américaine a mené des dizaines de milliers de cyberattaques malveillantes sur les cibles du réseau national chinois, contrôlant des dizaines de milliers de périphériques réseau (serveurs de réseau, terminaux Internet, commutateurs de réseau, centraux téléphoniques, routeurs, pare-feu, etc.) et volant plus de 140 Go de données de grande valeur », a déclaré le NCVERC.

Cybersécurité

Selon le département américain de la Justice (DoJ), la Northwestern Polytechnical University est une “université militaire chinoise fortement impliquée dans la recherche militaire et qui travaille en étroite collaboration avec l’Armée populaire de libération pour faire progresser ses capacités militaires”.

L’agence a en outre déclaré que l’attaque contre la Northwestern Polytechnical University a utilisé pas moins de 40 cyber-armes différentes conçues pour récupérer les mots de passe, la configuration de l’équipement réseau, les données de gestion du réseau et les données d’exploitation et de maintenance.

Il a également déclaré que TAO avait utilisé deux exploits zero-day pour le système d’exploitation basé sur SunOS Unix pour violer les serveurs utilisés dans les établissements d’enseignement et les sociétés commerciales afin d’installer ce qu’il a appelé le cheval de Troie OPEN.

See also  Nomad Bridge subit un raid de plus de 190 millions de dollars

Les attaques auraient été montées via un réseau de serveurs proxy au Japon, en Corée du Sud, en Suède, en Pologne et en Ukraine pour relayer les instructions aux machines compromises, l’agence notant que la NSA a utilisé une société d’enregistrement anonyme. pour anonymiser les informations traçables telles que les noms de domaine pertinents, les certificats et les registrants.

Outre le cheval de Troie OPEN, les attaques impliquaient l’utilisation de logiciels malveillants appelés “Fury Spray”, “Cunning Heretics”, “Stoic Surgeon” et “Acid Fox” capables de “contrôle discret et persistant” et d’exfiltration d’informations sensibles.

« Le comportement des États-Unis représente un grave danger pour la sécurité nationale de la Chine et la sécurité des informations personnelles de ses citoyens », a déclaré la porte-parole Mao Ning la semaine dernière.

Cybersécurité

“En tant que pays qui possède les technologies et les capacités informatiques les plus puissantes, les États-Unis devraient immédiatement cesser d’utiliser leurs prouesses comme un avantage pour commettre des vols et des attaques contre d’autres pays, participer de manière responsable à la gouvernance mondiale du cyberespace et jouer un rôle constructif dans la défense la cybersécurité.”

Ce n’est pas la première fois que la Chine interpelle les États-Unis pour ses opérations de piratage du renseignement. En février, Pangu Lab a révélé les détails d’une porte dérobée jusque-là inconnue appelée Bvp47 qui aurait été utilisée par le groupe Equation pour attaquer plus de 287 appareils dans le monde.

Puis, en avril, le NCVERC a également publié une analyse technique d’une plate-forme de logiciels malveillants appelée Hive qui serait employée par la Central Intelligence Agency (CIA) des États-Unis pour adapter et adapter les programmes malveillants à différents systèmes d’exploitation, installer des portes dérobées et obtenir un accès à distance.

See also  Qu'est-ce que la tokenisation des cartes en Inde ? Sécurisez les cartes de crédit et de débit contre les violations de données

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *