Vidéo: China expels American journalists from The New York Times, Wall Street Journal and Washington Post (Novembre 2024)
Le Wall Street Journal et le Washington Post rejoignent le New York Times sur la liste des agences de presse américaines récemment attaquées par des cyber-attaquants. Tandis que les publications accusaient la Chine, certains experts en sécurité ont mis en garde de ne pas sauter aux conclusions.
Comme PCMag.com l'a annoncé en début de semaine, le New York Times a révélé mercredi que ses ordinateurs avaient été compromis et que tous les mots de passe des employés avaient été volés au cours d'une période de quatre mois l'an dernier. Le Wall Street Journal a publié son propre aveu jeudi, révélant que des attaquants avaient compromis des ordinateurs dans le bureau de Beijing et s'étaient ensuite répandus dans le reste du réseau. Enfin, le rédacteur en charge de la sécurité, Brian Krebs, a rapporté dans Krebs on Security qu'au moins trois serveurs et plusieurs ordinateurs du Washington Post avaient été infectés par des logiciels malveillants. Le Washington Post a confirmé les "grandes lignes de l'infiltration" vendredi soir.
Des experts de Mandiant ont enquêté sur les cyber-intrusions dans les trois publications et ont affirmé que les attaques venaient de Chine. Le New York Times a dirigé le doigt directement sur l'armée chinoise.
"Cela fait partie de cette histoire que les Chinois veulent savoir ce que l'Ouest pense d'eux", a déclaré Richard Bejtlich, responsable de la sécurité à Mandiant, au Wall Street Journal.
"Les preuves d'un complot chinois sont si médiocres que même un ufologue ne les trouverait pas crédibles", a écrit Robert Graham, PDG d'Errata Security, sur le blog de la société. Bien qu'il soit possible que la Chine soit derrière les attaques, le rapport du New York Times ne fournit actuellement pas de preuves suffisantes à l'appui des allégations, a déclaré Graham.
L'attribution est délicate
Selon de récentes enquêtes, Mandiant avait des preuves que des agresseurs chinois avaient volé des courriels, des contacts et des fichiers à plus de 30 journalistes et dirigeants de diverses sociétés de médias occidentales, a annoncé la société dans un rapport adressé aux clients en décembre. Les journalistes qui écrivent sur les dirigeants, la politique et les entreprises chinoises ont déjà été pris pour cible.
"Si vous regardez chaque attaque isolément, vous ne pouvez pas dire:" C'est l'armée chinoise "", a déclaré Richard Bejtlich, responsable de la sécurité de Mandiant, au New York Times, mais une technique et des schémas similaires indiquent que les attaques sont en quelque sorte liées.
Les attaquants ont acheminé leurs activités via divers ordinateurs du monde entier, y compris plusieurs serveurs universitaires, afin de dissimuler leurs traces, a déclaré le Times. Les attaques auraient commencé à partir des ordinateurs utilisés par les universités chinoises pour attaquer des entrepreneurs militaires américains par le passé.
Il est très facile d'utiliser des ordinateurs compromis à travers le monde pour dissimuler l'origine des attaques. Ce n'est pas inhabituel, car "chaque pirate informatique se cache à travers des serveurs mandataires", a écrit Graham.
Le journal Times a également déclaré que certains scripts et l'outil d'accès distant GhostRAT utilisé dans l'opération étaient populaires parmi les pirates chinois. Cependant, Graham a noté que des outils et techniques de fabrication chinoise sont utilisés par des pirates informatiques du monde entier. Les hackers russes utilisent des malwares chinois, par exemple.
"En supposant que les outils fabriqués en Chine signifient que les Chinois attaqués sont comme si en supposant que les produits fabriqués aux États-Unis signifiaient qu'un pirate informatique venait des États-Unis", a déclaré Graham.
Le rapport a également affirmé que les attaques avaient commencé à 8 heures, heure de Beijing. "Le fuseau horaire que Mandiant conçoit comme une journée de travail à Pékin pourrait facilement s'appliquer à une journée de travail à Bangkok, Singapour, Taiwan, au Tibet, à Séoul et même à Tallinn - qui ont tous une population active de hackers", a déclaré Jeffrey Carr, fondateur et PDG de Taia Global, sur le blog Digital Dao.
Pas nous, dit la Chine
De manière prévisible, la Chine a nié les accusations. "L'armée chinoise n'a jamais soutenu aucune attaque de hack. Les cyberattaques ont des caractéristiques transnationales et anonymes. Il est peu professionnel et sans fondement d'accuser l'armée chinoise de lancer des cyberattaques sans aucune preuve concluante", a déclaré le ministère chinois de la Défense au Washington Post.
Même si les assaillants sont basés en Chine, cela ne signifie pas nécessairement que le gouvernement ou l'armée chinoise sont impliqués, a déclaré Graham Cluley, consultant en technologies de l'information chez Sophos, sur le blog NakedSecurity. "Cela pourrait tout aussi bien être un groupe patriotique de hackers chinois indépendants et compétents, mécontents de la manière dont les médias occidentaux décrivent les dirigeants de leur pays", a déclaré Cluley.
Même le département d’État est en train de se couvrir. "Nous avons assisté ces dernières années à une augmentation du nombre de tentatives de piratage visant des institutions gouvernementales, mais également des organisations non gouvernementales", a déclaré la secrétaire d'Etat américaine Hillary Rodham Clinton lors de sa dernière réunion avec des journalistes. Mais les Chinois "ne sont pas les seuls à nous pirater", a-t-elle déclaré, selon le Washington Post.
Pour en savoir plus sur Fahmida, suivez-la sur Twitter @zdFYRashid.