Un peu plus tôt au début de ce mois, la presse faisait le relais d’un piratage réalisé par des hackeurs du gouvernement chinois et qui s’est soldé par l’acquisition de quantités importantes de données hautement sensibles liées à la guerre sous-marine. Alors que cette affaire n’a pas encore fini de livrer tous ses secrets, l’agence de presse Reuters rapporte qu’il y a quelques jours, une campagne de piratage sophistiquée a été lancée à partir de trois ordinateurs en Chine.
Selon les informations communiquées à Reuters par l’entreprise américaine de sécurité Symantec, cette campagne se serait étendue aux satellites, et aux entreprises de télécommunication aux États-Unis et en Asie du Sud-Est. Selon le rapport de Symantec fourni à Reuters en attendant une communication publique, les auteurs de cette campagne de piratage seraient motivés par des objectifs d’espionnage nationaux, tels que l’interception de communications militaires et civiles.
Bien que l’on ne sache pas pour l’instant quelles communications les pirates sont parvenus à intercepter, Reuters rapporte que Symantec serait parvenu à détecter que des intrusions ont été réalisées par ces hackers sur des ordinateurs contrôlant des satellites. À partir de là, il n’y a pas qu’un pas pour que l’on se retrouve dans des scénarios apocalyptiques. En effet, avec un accès élevé sur ces ordinateurs de gestion des satellites, ces pirates auraient pu changer les positions des appareils en orbite autour de la terre et perturber ainsi le trafic de données, relaie Reuters.
Il convient de préciser que les satellites sont d’une importance capitale dans notre monde actuel. Ils sont essentiels pour les communications téléphoniques, la cartographie, la géolocalisation, la navigation routière, le guidage des missiles, la surveillance maritime, terrestre et spatiale, le transfert des données, etc. Aussi, si les hackers avaient modifié les coordonnées de positionnement des satellites, cela aurait gravement perturbé les activités civiles et militaires, souligne Vikram Thakur, directeur technique de Symantec.
Selon Thakur, Symantec est parvenu à détecter cette campagne de piratage, car depuis janvier dernier, elle a noté l’utilisation abusive d’outils de logiciels courants sur les sites de ses clients. L’entreprise aurait donc creusé les premières informations obtenues, ce qui lui aurait permis de détecter ces attaques. Reuters rapporte que pour cette nouvelle campagne, bien qu’elle ait été menée à partir de la Chine, elle n’est pas le fruit de pirates travaillant pour le gouvernement chinois, mais plutôt d’un groupe de pirates qu’elle a baptisé Thrip.
En s’appuyant sur les informations en sa possession, Symantec aurait confié à Reuters que Thrip a été actif à partir de 2013, puis a disparu des radars pendant environ un an jusqu’à la dernière campagne lancée il y a un an. Pendant cette période d’absence, le groupe aurait développé de nouveaux outils et a commencé à utiliser des programmes administratifs et criminels plus largement disponibles, ajoute Symantec.
Par le passé, ce groupe infectait de manière générale les appareils de leurs victimes en utilisant l’hameçonnage ou plus précisément en envoyant des pièces jointes infectées qui redirigeaient les destinataires vers des liens malveillants. Mais pour ces récentes attaques, Symantec précise que le groupe n’infectait pas la plupart des ordinateurs, mais plutôt se déplaçait entre les serveurs, ce qui confirmerait les soupçons d’une véritable campagne d’espionnage. Et pour ce qui concerne le moyen utilisé pour accéder au système, Symantec ne serait pas pour l’instant en mesure de dire quel exploit le groupe a utilisé pour accéder aux ordinateurs de leurs victimes.
En tout état de cause, Symantec aurait confirmé à Reuters que les pirates ont été retirés des systèmes infectés.
Source : Reuters