Le réseau Typhoon est un réseau cybercriminel affilié à la Chine ayant infiltré des infrastructures critiques à l'échelle mondiale. Il se compose de plusieurs sous-groupes distincts, notamment Volt Typhoon, Salt Typhoon, Flax Typhoon, Charcoal Typhoon et Salmon Typhoon.

Activités cybercriminelles

modifier

Les groupes du réseau Typhoon sont accusés d'avoir piraté les réseaux de grands fournisseurs de télécommunications américains comme Verizon, AT&T et Lumen Technologies. Ils auraient ainsi pu accéder à des informations provenant de systèmes utilisés par le gouvernement américain pour réaliser des écoutes légales[1].

Volt Typhoon

modifier

Le groupe Volt Typhoon est un groupe d'APT qui aurait aussi réussi à infiltrer des infrastructures critiques américaines pendant au moins cinq ans, notamment dans les secteurs de l'énergie, des transports et de l'approvisionnement en eau. Leur stratégie consiste à cibler en priorité de petites structures fournissant des services à des entreprises plus stratégiques[1],[2].

En février 2024, le Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) et le Federal Bureau of Investigation (FBI), émettent un avis conjoint avertissant des exaction commises par « Volt Typhoon ». Ils dénonce des acteurs cyber parrainés par l'État chinois cherchant à se positionner sur les réseaux informatiques afin d'attaquer les infrastructures critiques américaines en cas de crise majeure ou de conflit avec les États-Unis[3],[4].

Les agences américaines confirment que Volt Typhoon avait compromis les environnements informatiques de plusieurs organisations d'infrastructures critiques, principalement dans les secteurs des communications, de l'énergie, des transports et de la gestion de l'eau et des eaux usées. Bien que les activités de Volt Typhoon ne correspondent pas à des opérations traditionnelles d'espionnage ou de collecte de renseignements, les agences évaluent avec un haut niveau de confiance que ces acteurs se positionnent sur les réseaux informatiques dans le but de se déplacer latéralement vers les actifs de contrôle et de commande afin de perturber les fonctions de ces infrastructures. Cela soulève des inquiétudes quant à la possibilité pour ces acteurs d'utiliser cet accès à des fins de perturbation en cas de tensions géopolitiques ou de conflits militaires[3].

Salt Typhoon

modifier

Salt Typhoon est impliqué dans des campagnes d'espionnage liées à la Chine visant des entreprises de télécom américaines telles que Verizon, AT&T, Lumen Technologies et T-Mobile. AU cours de ces attaques, les attaquant accèdent aux enregistrement d'appels client en ciblant les clients liés au gouvernement ou à la politique. Salt Typhoon est l'un des acteur étatique Chinois les plus aggressif, même s'il partage certaines méthodes et outils avec d'autres acteurs sponsorisés par la Chine[5].

Flax Typhoon

modifier

Flax Typhoon est accusé d'avoir contrôlé un botnet composé de centaines d'appareils connectés, principalement des routeurs, caméras et serveurs, répartis dans le monde entier, y compris 5 600 en France[1].

Charcoal Typhoon et Salmon Typhoon

modifier

D'autres groupes comme Charcoal Typhoon et Salmon Typhoon utiliseraient également les technologies de l'intelligence artificielle, comme les modèles de langage, pour leurs activités d'ingénierie sociale et de renseignement[1].

Réponse chinoise

modifier

Bien que des rapports d'agences de cybersécurité internationales ont documenté en détail les méthodes et cibles de ces groupes, les reliant à l'État chinois, les autorités chinoises rejettent ces accusations, les qualifiant de « farce politique » organisée par Washington. Elles mettent en avant le manque de preuves suffisantes pour imputer ces activités au gouvernement chinois[1].

Références

modifier
  1. a b c d et e « Cybersécurité : Le réseau de hackers chinois Typhoon menace les infrastructures critiques du monde entier », Usine Digitale,‎ (lire en ligne, consulté le )
  2. « La Chine se « prépositionne » pour de futures cyberattaques, prévient le patron de la NSA », sur l'Opinion, (consulté le )
  3. a et b (en) « PRC State-Sponsored Actors Compromise and Maintain Persistent Access to U.S. Critical Infrastructure | CISA », sur www.cisa.gov, (consulté le )
  4. « Le groupe APT Volt Typhoon exploite une faille chez Versa Networks - Le Monde Informatique », sur LeMondeInformatique, (consulté le )
  5. (en) « China’s Salt Typhoon hackers target telecom firms in Southeast Asia with new malware », sur therecord.media (consulté le )