DES HACKERS SOUTENUS PAR LA CHINE S’INFILTRENT DANS DE GRANDES ENTREPRISES DE TÉLÉCOMMUNICATIONS, SELON DES AGENCES AMÉRICAINES

Posté le juin 10, 2022 à 9:12

DES HACKERS SOUTENUS PAR LA CHINE S’INFILTRENT DANS DE GRANDES ENTREPRISES DE TÉLÉCOMMUNICATIONS, SELON DES AGENCES AMÉRICAINES

Plusieurs agences américaines ont indiqué que des acteurs de menaces parrainés par la Chine ont ciblé et infiltré d’importantes entreprises de télécommunications et des fournisseurs de services réseau pour voler des informations d’identification. Dans une déclaration commune de la CISA, du FBI et de la NSA, le groupe parrainé par la Chine a exploité des failles connues pour pénétrer dans plusieurs serveurs, y compris des routeurs de bureaux à domicile et de grands réseaux d’entreprise, récoltant ainsi des données.

Ces vulnérabilités sont connues du public, mais certains utilisateurs n’ont pas appliqué leurs correctifs. Par conséquent, les acteurs Chinois ont profité de l’incapacité ou du refus de certains utilisateurs d’appliquer les correctifs à la faille.

Les hackers ciblent les infrastructures critiques
Une fois les appareils compromis, les hackers s’en servent comme d’un élément de leur grande infrastructure d’attaque, volant des informations à la cible et les envoyant à leur serveur de commande et de contrôle. Une fois qu’ils ont obtenu les détails ou les informations, les acteurs de la menace peuvent les utiliser pour mener d’autres attaques afin de pénétrer dans d’autres systèmes.

« Après avoir pris pied dans une organisation de télécommunications ou un fournisseur de services réseau », explique l’avis conjoint. Les acteurs de la menace parrainés par l’État Chinois ont identifié les utilisateurs et les infrastructures critiques, qui comprennent des systèmes essentiels au maintien de la sécurité de la comptabilité, des autorisations et de l’authentification.
Les acteurs de la menace ont volé des informations d’identification pour avoir accès aux bases de données SQL. Ils ont également déversé les informations d’identification des utilisateurs et des administrateurs à l’aide de commande SQL via les serveurs RADIUS (Remote Authentication Dial-In User Service) critiques.

Les hackers collectent les données et les envoient aux serveurs de contrôle

Une fois armés d’informations d’identification et de comptes valides provenant du serveur RADIUS compromis, les acteurs de la menace sont retournés sur le réseau pour infliger davantage de dégâts. Ils ont utilisé leurs connaissances et leur accès pour réussir l’authentification et l’exécution des commandes du routeur afin d’établir furtivement un itinéraire.

Les agences fédérales ont noté que les acteurs de la menace peuvent capturer et voler des données et les envoyer à leurs serveurs de contrôle.

Selon les trois agences fédérales, les vulnérabilités exploitées sont les CVE de périphériques réseau les plus fréquemment exploitées par les acteurs de la menace parrainés par la Chine, et la campagne se poursuit depuis deux ans. La NSA a ajouté que la RPC a exploité les vulnérabilités communes afin d’obtenir suffisamment de détails et d’informations qu’elle pourra utiliser pour exécuter d’autres activités de piratage à l’avenir.

En exploitant ces bugs, les hackers Chinois ont mis en place une vaste infrastructure qui peut les aider à compromettre un éventail encore plus large de cibles des secteurs privés et public.

Le FBI, la CISA et la NSA a en outre exhorté les États-Unis et leurs gouvernements alliés, les organisations de l’industrie privée et les infrastructures critiques à recourir à des mesures litigieuses essentielles qui peuvent les aider à minimiser le risque de devoir faire face à des attaques similaires sur leurs réseaux.

Les organisations ont été invitées à appliquer les correctifs

Les agences fédérales ont également conseillé aux organisations de veiller à appliquer les correctifs de sécurité dès que possible. Elles doivent également désactiver les protocoles et les ports inutiles qui aideraient les acteurs de la menace à prendre pied sur leur réseau. Les organisations doivent aussi remplacer les infrastructures réseau en fin de vie qui ne reçoivent plus de correctifs de sécurité.

En outre, ils ont recommandé aux organisations de segmenter leurs réseaux pour bloquer les tentatives de mouvement latéral. Cela permettra d’assurer une journalisation robuste des services exposés à Internet afin de détecter rapidement les tentatives.

Cet avis conjoint intervient après que les agences ont partagé des informations sur les méthodes d’attaque utilisées par les acteurs de la menace parrainés par l’État Chinois, ainsi que sur les vulnérabilités connues du public que les acteurs ont exploitées depuis 2020.

Le rapport indique que le FBI, la CISA et la NSA ont observé des actions de menaces de plus en plus sophistiquées, parrainées par l’État Chinois, qui ciblent les organisations éducatives, économiques, politiques et militaires des États-Unis. Les agences ont déclaré que certaines des tendances qu’elles ont observées comprennent l’exploitation de vulnérabilités publiques et l’acquisition d’infrastructures et de capacités.

Les acteurs parrainés par l’État Chinois scannent généralement les réseaux ciblés à la recherche de vulnérabilités critiques quelques jours après qu’elles aient été exposées. Dans plusieurs cas, les attaquants exploitent les bugs dans des applications majeures telles que Microsoft Products, F5 Big-IP et Pulse Secure.

Pour l’acquisition d’infrastructures et de capacités, les acteurs de la menace restent vigilants et attentifs à la sécurité de l’information pratiquée par la communauté. Ils font preuve de diligence pour s’assurer qu’ils dissimulent leurs activités en utilisant des outils de pénétration commerciaux ou communs à code source ouvert et une série de serveurs privés virtuels (VPS). Les acteurs Chinois parrainés par l’État utilisent également des techniques et des tactiques observées pour exploiter les réseaux informatiques afin d’acquérir de la propriété intellectuelle sensible. Par ailleurs, Ils exploitent le réseau pour obtenir des informations militaires, politiques et économiques. En conséquence, l’avis indique que les organisations doivent améliorer leurs techniques de sécurité et appliquer les méthodes d’atténuation nécessaires pour empêcher les hackers d’accéder à leurs réseaux.

Summary
DES HACKERS SOUTENUS PAR LA CHINE S'INFILTRENT DANS DE GRANDES ENTREPRISES DE TÉLÉCOMMUNICATIONS, SELON DES AGENCES AMÉRICAINES
Article Name
DES HACKERS SOUTENUS PAR LA CHINE S'INFILTRENT DANS DE GRANDES ENTREPRISES DE TÉLÉCOMMUNICATIONS, SELON DES AGENCES AMÉRICAINES
Description
Plusieurs agences américaines ont indiqué que des acteurs de menaces parrainés par la Chine ont ciblé et infiltré d'importantes entreprises de télécommunications et des fournisseurs de services réseau pour voler des informations d'identification.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading