Microsoft pense que la Chine se constitue un stock de menaces cybercriminelles

Drapeau chinois sur un ordinateur
(Crédit photo: Shutterstock)

Selon Microsoft, la Chine accumule une multitude de failles de sécurité non divulguées afin de les utiliser ultérieurement contre ses adversaires occidentaux.

Dans un rapport récent, la société a indiqué que la Chine a récemment modifié ses lois pour permettre au gouvernement de garder les failles nouvellement découvertes à l'abri du regard du public. Ainsi, il pourrait les utiliser plus tard contre des points vulnérables, au moment opportun.

La Chine a introduit une nouvelle loi en 2021 qui stipule que chaque fois qu'une organisation découvre une faille, elle doit d'abord la signaler aux autorités locales avant de la rendre publique, rappelle The Register. Un an plus tard, l'Atlantic Council a fait état des résultats de ce changement - à savoir que les rapports de vulnérabilité provenant de la Chine étaient en baisse, tandis que les rapports anonymes étaient en hausse.

Des menaces particulièrement sophistiquées

"L'utilisation accrue des zero day l'an dernier de la part d'acteurs basés en Chine reflète probablement la première année complète des exigences de divulgation des vulnérabilités de la Chine pour la communauté de sécurité chinoise et une étape majeure dans l'utilisation des exploits zero day comme priorité d'État", soutient Microsoft.

Le géant de Redmond a également déclaré que les acteurs chinois de la menace étaient "particulièrement compétents" pour découvrir et utiliser les vulnérabilités de type "zero-day".

Le rapport de Microsoft ne se concentre toutefois pas exclusivement sur la Chine, puisque le document de 114 pages couvre également la Russie, l'Iran et la Corée du Nord. Alors que pour la Russie, le document s'est concentré sur la chose la plus évidente - le "ciblage incessant" du gouvernement ukrainien et des infrastructures critiques du pays, dans le cadre d'un effort de guerre plus large contre son voisin du sud-ouest, l'Iran a cherché "agressivement" à pénétrer dans les infrastructures critiques américaines telles que les autorités portuaires.

La Corée du Nord, quant à elle, a été observée poursuivant sa campagne de vol de crypto-monnaies auprès des entreprises financières et technologiques pour continuer à financer les opérations du gouvernement.

"Bien que les acteurs étatiques puissent être techniquement sophistiqués et employer une grande variété de tactiques, leurs attaques peuvent souvent être atténuées par une bonne cyber hygiène", conclut Microsoft. "Beaucoup de ces acteurs s'appuient sur des moyens relativement peu sophistiqués, tels que les e-mails de spear-phishing, pour diffuser des logiciels malveillants sophistiqués au lieu d'investir dans le développement d'exploits personnalisés ou d'utiliser l'ingénierie sociale ciblée pour atteindre leurs objectifs."

Via: The Register (s'ouvre dans un nouvel onglet)

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.