
La CISA et le FBI ont confirmé que des pirates informatiques chinois avaient compromis les « communications privées » d’un « nombre limité » de représentants du gouvernement après avoir violé plusieurs fournisseurs américains de haut débit.
Les attaquants ont également volé d’autres informations des systèmes compromis des entreprises, y compris des informations relatives aux enregistrements d’appels des clients et aux demandes des forces de l’ordre.
« Plus précisément, nous avons identifié que des acteurs affiliés à la RPC ont compromis les réseaux de plusieurs sociétés de télécommunications pour permettre le vol des données des enregistrements d’appels des clients », ont déclaré les deux agences dans un communiqué conjoint publié mercredi.
Ils ont ajouté que les attaquants avaient également compromis les « communications privées d’un nombre limité d’individus qui sont principalement impliqués dans des activités gouvernementales ou politiques » et volé « certaines informations qui faisaient l’objet de demandes d’application de la loi américaine en vertu d’ordonnances judiciaires. »
Cela intervient après que CISA et le FBI ont confirmé le piratage fin octobre après des informations selon lesquelles un groupe de piratage chinois suivi sous le nom de Salt Typhoon (alias Earth Estries, FamousSparrow, Ghost Emperor et UNC2286) a violé plusieurs fournisseurs de haut débit, dont AT & T, Verizon et Lumen Technologies.
La déclaration conjointe d’aujourd’hui confirme également les informations selon lesquelles le groupe de menaces avait accès aux systèmes du gouvernement fédéral américain utilisés pour les demandes d’écoute électronique autorisées par les tribunaux.
Les pirates auraient maintenu l’accès pendant des mois
Bien que l’on ne sache pas quand les réseaux de télécommunications ont été piratés pour la première fois, des personnes familières avec le sujet ont déclaré au WSJ que les pirates chinois y avaient accès « pendant des mois ou plus », ce qui leur permettait de collecter de grandes quantités de « trafic Internet auprès de fournisseurs de services Internet qui comptent des entreprises grandes et petites, et des millions d’Américains, comme leurs clients. »
Le Canada a également révélé le mois dernier que des acteurs de la menace soutenus par la Chine avaient ciblé de nombreux organismes et ministères du gouvernement canadien lors de vastes analyses de réseau, y compris les partis politiques fédéraux, le Sénat et la Chambre des communes.
« Ils ont également ciblé des dizaines d’organisations, y compris des institutions démocratiques, des infrastructures essentielles, le secteur de la défense, des médias, des groupes de réflexion et des ONG », a déclaré le gouvernement du Canada.
Salt Typhoon est un groupe de piratage sophistiqué actif depuis au moins 2019 et qui se concentre généralement sur la violation d’entités gouvernementales et d’entreprises de télécommunications en Asie du Sud-Est.
Dans des attaques similaires mais sans rapport, un autre groupe de menaces chinois a suivi le Volt Typhoon pirater plusieurs FAI et MSP aux États-Unis et en Inde après avoir violé leurs réseaux d’entreprise en utilisant des informations d’identification volées en exploitant un jour zéro Versa Director.