Le Vietnam et d’autres pays piratés en dix ans par APT 30
L’équipe FireEye Labs, basée à Singapour, a examiné les logiciels
malveillants visant principalement des entités en Asie du Sud-Est et
l’Inde, a-t-elle fait savoir dans son dernier rapport de renseignements
sur les menaces intitulé "APT 30: La mécanique derrière une longue décennie
d’opération de cyber-espionage".
"Nous découvrons
une opération longue d’une décennie axée sur des cibles gouvernementales
et commerciales qui détiennent des informations politiques, économiques
et militaires clés concernant la région", a-t-elle dévoilé.
Le rapport s’est concentré sur un groupe, du nom de "APT 30", acronyme
de "Advanced Persistent Threat", qui aurait volé d’énormes quantités
d’informations et qui ciblait constamment l’Asie du Sud-Est et l’Inde au
cours de ces dix dernières années.
APT 30 aurait
également pris pour cible les médias et les journalistes qui couvrent
les sujets relatifs à la région, a indiqué le spécialiste de la lutte
contre les cyber-attaques de nouvelle génération.
"Nos enquêtes sur des outils spéciaux - Shipshape, Spaceship et
Flashflood - utilisées par APT 30 suggèrent que, alors qu’ils ne sont
pas le seul groupe à construire les fonctionnalités d’infecter et de
voler des données à partir de réseaux isolés par air gap, ils semblent
avoir conçu cette fonctionnalité au début de leurs efforts en 2005", a
déclaré FireEye.
"Nous avons analysé plus de 200
échantillons de logiciels malveillants et son logiciel de télécommande
avec interface utilisateur graphique (GUI), et nous sommes en mesure
d’évaluer la façon dont l’équipe derrière APT 30 travaille", a-t-elle indiqué.
Selon FireEye, "leurs missions se concentrent sur
l’acquisition de données sensibles à partir d’une variété de cibles, qui
comprennent éventuellement des réseaux gouvernementaux classifiés et
d’autres réseaux inaccessibles à partir d’une connexion Internet
standard."
"Les outils d’attaque d’APT 30, tactiques
et procédures (TTP) sont restés nettement constantes depuis sa création
– ce qui est rare comme les auteurs d’APT les plus aptes ajustent
régulièrement leurs TTP pour échapper à la détection", a-t-elle observé.
Après réflexion sur cette découverte, le directeur
de la technologie de FireEye en Asie-Pacifique, Bryce Boland a averti
sur son blog que les organisations, en particulier en Asie, doivent
donner la priorité à la sécurité pour éviter de tomber victimes de
crimes en ligne.
"La réalité est que des groupes
comme APT 30 ont activement et avec succès volé d’informations sensibles
à travers la région, et cette région connaît un des plus hauts niveaux
d’attaques ciblées que nous voyons à travers le monde", a-t-il fait
remarquer.
"Ce groupe a été en mesure d’opérer avec
succès et rester inaperçue pendant de nombreuses années, et n’a pas eu
même à changer leur infrastructure d’attaque – un signe clair que leurs
victimes ne réalisent pas ce qui se passe", a ajouté le responsable.
Un sondage de Microsoft a fait savoir que plus de
2.500 sites web du Vietnam ont été attaqués par des hackers en 2012. La
société Bkav a elle estimé que les pertes matérielles causées par les
virus informatiques se sont chiffrées en 2014 à environ 8.500 milliards
de dôngs (environ 400 millions de dollars). – VNA