Le ministère japonais de la Défense a fait état cette semaine d’une action de piratage à l’encontre de Mitsubishi Heavy Industries (MHI), un acteur majeur de l’industrie nationale de l’armement. Cette attaque fait suite à des offensives de type « denial-of-service » (Ddos) menées en début de semaine contre des sites gouvernementaux et affiliés.
Les origines de cette intrusion à grande échelle, via un « virus informatique » (selon Mitsubishi), remonteraient à août dernier. Les hackers auraient eu tout loisir de compulser à plusieurs reprises des données relevant de la sécurité d’Etat.
Ainsi, Yasuo Ichikawa, ministre en charge de la Défense, évoque-t-il des informations confidentielles qui ont trait aux stratégies militaires et nucléaires nippones.
Pour autant, la mise hors-ligne consécutive des sites visés aurait permis d’éviter de minimiser les fuites engendrées par un flux incessant de requêtes adressées aux serveurs d’hébergement, sur le principe du DDOS, dont les célèbres Anonymous sont friands.
Ce que confirme Mitsubishi Heavy Industries : « aucune information concernant nos technologies et produits majeurs ne nous a été soutirée« , proche du Ministère japonais de l’économie, du Commerce et de l’Industrie (METI, ex-MITI).
MHI déclare néanmoins poursuivre son enquête pour déterminer si des données ont effectivement été volées et, le cas échéant, lesquelles.
Selon le quotidien japonais Nikkei, un autre fournisseur du ministère de la Défense nippon a aussi été victime d’une attaque informatique : IHI, qui produit des pièces de moteur pour les avions de combat et des récipients de confinement dédiés aux réacteurs nucléaires.
L’enquête s’oriente vers les réseaux chinois, sur le compte d’une rivalité désormais ancestrale : le 80è anniversaire de l’incident de Mukden, un sabotage de voie ferrée qui a entraîné en 1931 une invasion japonaise.
Selon les résultats des premières investigations, des liens auraient été découverts avec plusieurs serveurs implantés en Chine, aux Etats-Unis, en Inde et à Hong Kong.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…