IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Infection de la chaîne d'approvisionnement de CCleaner : un groupe chinois pointé du doigt
Par la firme de sécurité Intezer Labs

Le , par Patrick Ruiz

140PARTAGES

8  0 
Les limiers de la sphère de la cybersécurité poursuivent leurs enquêtes relatives à l’infection de la supply chain de CCleaner. Après les dernières révélations de la firme de sécurité Talos faisant état de ce que l’infection ciblait de grands groupes dans le but de voler leur propriété intellectuelle, la firme de sécurité israélienne Intezer Labs prend le relais ou plutôt, enfonce un peu plus le clou dans la tête des présumés responsables : des acteurs chinois. D’après elle, le groupe Axiom, baptisé APT17 est le responsable.

Il faut noter que Talos avait déjà pointé « Group 72 », une autre organisation de pirates chinois, sur la base de l’analyse de ce que les chercheurs de la firme avaient nommé « charges malicieuses secondaires spécialisées. » Des indices dans le code, notamment, le fuseau horaire indiqué et des similitudes entre ledit code et celui de campagnes malicieuses où le groupe avait été identifié, ont permis d’aboutir à cette conclusion. Après une ingénierie inverse desdites charges malicieuses obtenues de Talos, les chercheurs d’Intezer Labs livrent leurs trouvailles.

Comme on peut le voir sur l’image en bas de page de publication, le code de la charge malicieuse reçue de Talos est identique en tous points à celui d’une ancienne campagne malicieuse analysée par la firme Intezer. Et à ce propos, les chercheurs se veulent clairs puisqu’ils déclarent : « ces fragments de code sont les seuls que nous avons retrouvés liés au groupe Axiom dans notre base de données qui en compte des milliards. » Très probablement le résultat d’un « copier-coller » comme l’expliquent les chercheurs de la firme. « Sur la base de l’unicité du contenu de ce fragment de code, nous avons conclu avec assurance qu’il s’agissait du même acteur », ont-ils ajouté.

D’après ce qu’ont rapporté d’autres firmes de sécurité dont Kaspersky Labs notamment, le groupe Axiom serait constitué d’experts IT qui travaillent en freelance et ce, très probablement pour le gouvernement chinois. Les précédentes publications des firmes de sécurité se rejoignent toutes sur un fait à propos de ce groupe : les tentatives de vol de la propriété intellectuelle. Avec des entreprises comme Cisco, Microsoft, Sony, Intel, VMware, Samsung, D-Link, Epson, MSI et Linksys dans son viseur, les activités du groupe Axiom semblent confirmer que la Chine en a une fois de plus après les grands groupes américains.

Qu’on se le dise, dans un contexte fait de cyberattaques à répétition, il semble bien que le fait de ne pas « guetter » chez le voisin ne saurait prémunir un État des regards indiscrets des autres. « La meilleure défense c’est l’attaque », dixit Napoléon Bonaparte.



Source : Intezer

Et vous ?

Qu’en pensez-vous ?

Voir aussi :


la rubrique sécurité

Une erreur dans cette actualité ? Signalez-nous-la !