Le Japon vient de connaître sa première attaque informatique de grande ampleur sur ses technologies énergétiques et de défense. Mitsubishi Heavy Industries (MHI) a reconnu, par voie de communiqué, avoir subi une attaque réussie de son système informatique, rapporte Silicon.fr.
« Nous avons constaté que certaines informations système telles que des adresses IP ont été divulgués, ce qui est assez effrayant », a déclaré un porte-parole de l’entreprise japonaise à Reuters ce 19 septembre. Un aveu tardif alors que l’intrusion aurait eu lieu le 11 août dernier.
MHI fabrique notamment des composants pour les centrales nucléaires, des missiles guidés et autres fusées, ainsi que des sous-marins et des bateaux militaires.
Des activités ancrées dans le secteur de la Défense, notamment en tant que fournisseur du ministère s’y référant, et liées au domaine de l’énergie. Selon les déclarations de MHI, aucune donnée confidentielle cruciale n’a été dérobée.
L’entreprise déclare néanmoins poursuivre son enquête pour déterminer si des données ont effectivement été volées et, si oui, lesquelles. Ce qui, plus d’un mois après le constat, ne se montre guère rassurant sur l’innocuité de l’attaque.
80 malwares sur les PC
D’après le quotidien japonais Yomiuri, c’est même le contraire : des données ont bien été dérobées. Reste à savoir lesquelles.
Apparemment, plus de 80 malwares ont été retrouvés sur les PC compromis de la compagnie, tant sur les sites de productions que sur ceux de recherche et développement (Kobe Shipyard & Machinery Works, Nagasaki Shipyard & Machinery Works et Nagoya Guidance & Propulsion System Works). Dont plusieurs affichaient un profil de chevaux de Troie propres à faciliter les intrusions et installation à distance de logiciels, espions notamment.
Si les regards se tournent vers la Chine, aucune annonce officielle ou officieuse ne va dans ce sens. Mais, à part si MHI a vraiment mal sécurisé son réseau (peu probable dans ce secteur d’activités), l’attaque a probablement été opérée par une organisation… bien organisée.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…