Dans un avis conjoint, les autorités chargées de la cybersécurité aux États-Unis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zélande ont mis en garde contre «un groupe d’activités» malveillant associé à «un cyber-acteur parrainé par l’État de la République populaire de Chine, également connu sous le nom de Volt Typhoon». «Cette activité affecte les réseaux des secteurs d’infrastructures critiques des États-Unis» et l’entité qui mène l’attaque «pourrait appliquer les mêmes techniques (...) dans le monde entier», ont-elles ajouté.
Dans un communiqué séparé, le groupe américain Microsoft a expliqué que Volt Typhoon est actif depuis la mi-2021 et qu’il a ciblé, entre autres, des infrastructures essentielles dans l’île de Guam, qui héberge une importante base militaire américaine dans l’océan Pacifique. Cette campagne risque de «perturber les infrastructures de communication essentielles entre les États-Unis et la région asiatique lors de crises futures», a averti Microsoft.
La campagne vise «les secteurs des communications, de l’industrie, des services publics, des transports, de la construction, de la marine, du gouvernement, des technologies de l’information et de l’éducation», a poursuivi le groupe technologique américain. Selon lui, «le comportement observé suggère que l’auteur de la menace a l’intention de faire de l’espionnage et de conserver l’accès (aux infrastructures) sans être détecté aussi longtemps que possible».
«Cyberactivité basse et lente»
D’après les agences de sécurité occidentales, ces attaques utilisent notamment la tactique dite «Living off the land» (LotL), par laquelle l’agresseur utilise les caractéristiques et les outils du système qu’il cible pour s’introduire à l’intérieur sans laisser de traces.
«C’est comme quelqu’un qui porte une veste de camouflage et un fusil de tireur d’élite. On ne le voit pas, il n’est pas là.»
— Alastair McGibbon, directeur de la stratégie de la société australienne CyberCX.
«C’est ce que j’appellerais une cyberactivité basse et lente», explique Alastair McGibbon, directeur de la stratégie de la société australienne CyberCX et ancien directeur du Centre australien de cybersécurité. «C’est comme quelqu’un qui porte une veste de camouflage et un fusil de tireur d’élite. On ne le voit pas, il n’est pas là».
Une fois à l’intérieur, les intrus peuvent voler des informations, poursuit cet expert. «Mais cela leur donne aussi la possibilité de mener des actions destructrices à un stade ultérieur». «Quelqu’un de déterminé, qui prend son temps pour entrer dans les systèmes. Voilà qui peut vraiment causer des dommages catastrophiques», ajoute-t-il.
L’attaquant peut notamment utiliser des outils d’administration légitimes pour pénétrer le système et y insérer des scripts ou du code malfaisants. Ce type d’intrusion est beaucoup plus efficace que celles utilisant des logiciels malveillants, lesquels sont plus aisément détectables.
Selon Microsoft, Volt Typhoon essaye de se fondre dans l’activité normale du réseau en acheminant le trafic par l’intermédiaire d’équipements réseau infectés dans des petites entreprises et chez les télétravailleurs, notamment des routeurs, des pare-feu et des réseaux privés virtuels (VPN).
La directrice de l’Agence américaine de cybersécurité et de sécurité des infrastructures, Jen Easterly, a également lancé une mise en garde contre Volt Typhoon. «Depuis des années, la Chine mène des opérations dans le monde entier pour voler la propriété intellectuelle et les données sensibles des organisations d’infrastructures critiques», a-t-elle déclaré.
«Moyens sophistiqués»
L’affaire Volt Typhoon «montre que la Chine utilise des moyens très sophistiqués pour cibler les infrastructures essentielles de notre pays », et sa découverte « permettra aux défenseurs des réseaux de mieux comprendre comment détecter et atténuer cette activité malveillante », a-t-elle ajouté. La Chine n’a pas réagi dans l’immédiat à ces allégations. Pékin nie régulièrement mener ou parrainer des cyberattaques, et accuse en retour les États-Unis de cyberespionnage à son encontre.
La Chine et la Russie ciblent depuis longtemps les infrastructures critiques, mais Volt Typhoon a permis de mieux comprendre le modus operandi du piratage chinois, estime John Hultquist, analyste à la société américaine de cybersécurité Mandiant.
«Les acteurs chinois de la cybermenace sont uniques parmi leurs pairs, en ce sens qu’ils n’ont pas régulièrement recours à des cyberattaques destructrices et perturbatrices», explique-t-il. Selon lui, la divulgation par les pays occidentaux des agissements de Volt Typhoon « est une occasion rare d’enquêter sur cette menace et de s’y préparer».