Un rapport présenté lundi à Hanoipar la firme de sécurité informatique américaine FireEye a fait étatd’une opération de piratage informatique menée en dix ans qui auraittouché les nations de l’Asie du Sud-Est, dont le Vietnam.
L’équipe FireEye Labs, basée à Singapour, a examiné les logicielsmalveillants visant principalement des entités en Asie du Sud-Est etl’Inde, a-t-elle fait savoir dans son dernier rapport de renseignementssur les menaces intitulé "APT 30: La mécanique derrière une longue décennied’opération de cyber-espionage".
"Nous découvronsune opération longue d’une décennie axée sur des cibles gouvernementaleset commerciales qui détiennent des informations politiques, économiqueset militaires clés concernant la région", a-t-elle dévoilé.
Le rapport s’est concentré sur un groupe, du nom de "APT 30", acronymede "Advanced Persistent Threat", qui aurait volé d’énormes quantitésd’informations et qui ciblait constamment l’Asie du Sud-Est et l’Inde aucours de ces dix dernières années.
APT 30 auraitégalement pris pour cible les médias et les journalistes qui couvrentles sujets relatifs à la région, a indiqué le spécialiste de la luttecontre les cyber-attaques de nouvelle génération.
"Nos enquêtes sur des outils spéciaux - Shipshape, Spaceship etFlashflood - utilisées par APT 30 suggèrent que, alors qu’ils ne sontpas le seul groupe à construire les fonctionnalités d’infecter et devoler des données à partir de réseaux isolés par air gap, ils semblentavoir conçu cette fonctionnalité au début de leurs efforts en 2005", adéclaré FireEye.
"Nous avons analysé plus de 200échantillons de logiciels malveillants et son logiciel de télécommandeavec interface utilisateur graphique (GUI), et nous sommes en mesured’évaluer la façon dont l’équipe derrière APT 30 travaille", a-t-elle indiqué.
Selon FireEye, "leurs missions se concentrent surl’acquisition de données sensibles à partir d’une variété de cibles, quicomprennent éventuellement des réseaux gouvernementaux classifiés etd’autres réseaux inaccessibles à partir d’une connexion Internetstandard."
"Les outils d’attaque d’APT 30, tactiqueset procédures (TTP) sont restés nettement constantes depuis sa création– ce qui est rare comme les auteurs d’APT les plus aptes ajustentrégulièrement leurs TTP pour échapper à la détection", a-t-elle observé.
Après réflexion sur cette découverte, le directeurde la technologie de FireEye en Asie-Pacifique, Bryce Boland a avertisur son blog que les organisations, en particulier en Asie, doiventdonner la priorité à la sécurité pour éviter de tomber victimes decrimes en ligne.
"La réalité est que des groupescomme APT 30 ont activement et avec succès volé d’informations sensiblesà travers la région, et cette région connaît un des plus hauts niveauxd’attaques ciblées que nous voyons à travers le monde", a-t-il faitremarquer.
"Ce groupe a été en mesure d’opérer avecsuccès et rester inaperçue pendant de nombreuses années, et n’a pas eumême à changer leur infrastructure d’attaque – un signe clair que leursvictimes ne réalisent pas ce qui se passe", a ajouté le responsable.
Un sondage de Microsoft a fait savoir que plus de2.500 sites web du Vietnam ont été attaqués par des hackers en 2012. Lasociété Bkav a elle estimé que les pertes matérielles causées par lesvirus informatiques se sont chiffrées en 2014 à environ 8.500 milliardsde dôngs (environ 400 millions de dollars). – VNA