Publicité
La bourse est fermée
  • CAC 40

    8 205,81
    +1,00 (+0,01 %)
     
  • Euro Stoxx 50

    5 083,42
    +1,68 (+0,03 %)
     
  • Dow Jones

    39 807,37
    +47,29 (+0,12 %)
     
  • EUR/USD

    1,0789
    -0,0005 (-0,04 %)
     
  • Gold future

    2 254,80
    +16,40 (+0,73 %)
     
  • Bitcoin EUR

    65 560,71
    +973,61 (+1,51 %)
     
  • CMC Crypto 200

    885,54
    0,00 (0,00 %)
     
  • Pétrole WTI

    83,11
    -0,06 (-0,07 %)
     
  • DAX

    18 492,49
    +15,40 (+0,08 %)
     
  • FTSE 100

    7 952,62
    +20,64 (+0,26 %)
     
  • Nasdaq

    16 379,46
    -20,06 (-0,12 %)
     
  • S&P 500

    5 254,35
    +5,86 (+0,11 %)
     
  • Nikkei 225

    40 361,22
    +193,15 (+0,48 %)
     
  • HANG SENG

    16 541,42
    +148,58 (+0,91 %)
     
  • GBP/USD

    1,2627
    +0,0005 (+0,04 %)
     

Des hackers chinois ont mené une campagne d’espionnage industriel pendant plus de 3 ans

Des chercheurs en cybersécurité ont découvert un logiciel malveillant difficilement détectable dans le système informatique de plusieurs dizaines d’entreprises. Ce malware a été installé par un groupe chinois déjà connu des autorités.

Un groupe de hackers chinois espionne des entreprises stratégiques dans les secteurs de la technologie et de la chimie en Europe, en Asie et sur le continent nord-américain depuis 2019. Actifs depuis plus de dix ans, ces pirates informatiques connus sous le nom de Winnti (ou encore APT41, Barium, Blackfly) sont soupçonnés de travailler pour le compte de l’État chinois. Ils sont spécialisés dans le cyber espionnage et le vol d’informations.

Le groupe a été détecté par l’entreprise Cybereason qui publie un rapport ce 4 mai 2022, détaillant le mode opératoire de la cyber attaque. Les méthodes employées pour infecter les ordinateurs des victimes sont « très sophistiquées et rarement vues par le passé », indiquent les chercheurs.

PUBLICITÉ

Le but de cette campagne est avant tout de récupérer les secrets industriels des entreprises visées. Baptisée « Opération CuckooBees », l’attaque a commencé par l’exploitation de vulnérabilités dans le logiciel de planification des ressources d’entreprise. Certains bugs étaient déjà connus, mais d’autres sont des vulnérabilités zero-day (découvertes pour la première fois).

Une fois l’accès au système d’entreprises obtenu, un shell web (script malveillant) est introduit dans les interfaces attaquées afin d’espionner et contrôler la session sans que l’utilisateur ne s’en rende compte.

[Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/