Pour gérer vos consentements :
Categories: Sécurité

Gestion informatique : cette externalisation porteuse de risques cyber

Avez-vous pensé à inclure vos fournisseurs dans l’analyse de votre risque cyber ?

PwC pose indirectement la question en conclusion d’un rapport publié avec le groupe britannique BAE Systems.

Ledit rapport attire l’attention sur des campagnes de cyberespionnage pilotées par un collectif de pirates qui semble être celui qu’on surnomme « APT10 » dans le monde de la sécurité IT. Plusieurs éléments – dont les heures de compilation de fichiers et d’enregistrement de noms de domaines – laisse supposer qu’il est basé en Chine*.

Les premières traces de ses activités remontent à fin 2009. Elles se concentraient alors sur la défense et les télécoms.

La cible s’est élargie à de nombreux autres secteurs de l’industrie, à l’appui d’un mode opératoire exploité notamment dans le cadre d’une opération baptisée « Cloud Hopper » : des attaques contre des prestataires de services de gestion informatique.

Ces prestataires ont généralement un accès direct et privilégié aux réseaux de leurs clients, avec des privilèges de niveau administrateur. APT10 en tire parti, plus particulièrement au travers des systèmes qui font l’interface (typiquement, ceux qui hébergent des identifiants de connexion).

Une fois infiltrés, les pirates repèrent les systèmes d’intérêt, mais en visent aussi de moins critiques afin d’assurer la persistance de leurs logiciels malveillants.

Les données à exfiltrer sont compressées en archives (RAR ou TAR) découpées en plusieurs fichiers et souvent dissimulées dans la corbeille. Elles sont ensuite déplacées sur l’infrastructure d’envergure mondiale dont APT10 a pris le contrôle.

Cloud Hopper pourrait avoir débuté dès 2014. Une demi-douzaine de pays ont été touchés en Europe. La France en fait partie.

Plusieurs noms de domaines exploités dans ce cadre partagent des plages d’adresses IP avec ceux impliqués dans une autre opération d’espionnage dirigée exclusivement contre des organisations japonaises. Le hameçonnage en a été le vecteur : les pirates se sont fait passer pour des organes publics tels que le Parti libéral-démocrate et le ministère des Affaires étrangères.

* Les données ciblées correspondent par ailleurs plus ou moins aux secteurs industriels stratégiques que Pékin avait définis dans son 13e plan quinquennal.

Crédit photo : mikemacmarketing via Visualhunt / CC BY

Recent Posts

Deux suites collaboratives intègrent des offres cyber packagées

Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.

5 jours ago

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

3 semaines ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

3 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

3 mois ago