IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 851
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 851
    Points : 36 369
    Points
    36 369
    Par défaut La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI
    La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI,
    le directeur du FBI dénonce la menace cybernétique de la Chine et demande plus de budget

    Le directeur du FBI, Christopher Wray, a déclaré que la Chine était la principale menace cybernétique pour les États-Unis, avec 50 pirates informatiques pour chaque agent du FBI. Il a également évoqué les attaques de rançongiel et les autres acteurs étatiques comme l'Iran et la Corée du Nord. Il a demandé un budget plus élevé pour renforcer les capacités cybernétiques du Bureau.

    Wray a déclaré que le Bureau enquête sur « plus d'une centaine de variantes différentes de rançongiciels - chaque variante faisant des dizaines de victimes - ainsi que sur une multitude d'autres nouvelles menaces posées à la fois par des cybercriminels et des acteurs étatiques ».

    Nom : cybercriminelB.png
Affichages : 2264
Taille : 177,2 Ko

    Ces derniers comprennent l'Iran et la Corée du Nord. Selon Wray, les efforts de ces pays signifient « qu'il est de plus en plus difficile de discerner où s'arrête la menace des États-nations et où commence la menace des cybercriminels ».

    Parmi les attaques que le FBI a vu ces groupes entreprendre, il y a eu des attaques contre « les infrastructures et les services critiques sur lesquels les Américains ordinaires comptent tous les jours. Je parle d'endroits comme les hôpitaux, les écoles, les centres d'appels d'urgence ».

    « Le FBI a enquêté sur des attaques destructrices de ce type dans tout le pays, dans des communautés petites et grandes. C'est pourquoi, dans la demande de budget de cette année, vous verrez que nous avons besoin de 192 postes cybernétiques supplémentaires et d'un peu plus de 63 millions de dollars. »

    Wray s'est engagé à consacrer ces fonds « à faire en sorte que le FBI reste la première agence d'investigation cybernétique au monde en menant le combat contre nos adversaires par le biais d'opérations conjointes séquencées et d'un partage rapide d'informations avec le secteur privé. »

    « Pour vous donner une idée de ce à quoi nous sommes confrontés, si chacun des cyber-agents et des analystes du FBI se concentrait exclusivement sur la menace chinoise, les pirates informatiques chinois seraient encore 50 fois plus nombreux que le personnel cybernétique du FBI », a déclaré Wray devant une commission de la Chambre des représentants sur la menace cybernétique que représente la Chine et d’autres acteurs étatiques.

    La Chine dispose d'un programme de piratage plus important que tous les autres grands pays réunis et a volé plus de données personnelles et d'entreprises que tous les autres pays, grands ou petits, réunis. D'autres pays comme la Russie, l'Iran et la Corée du Nord posent également d'importants problèmes de cybersécurité.

    Il a ajouté que le Bureau espérait créer « des équipes cybernétiques modèles, chacune s'attaquant à plusieurs menaces dans un plus grand nombre de bureaux locaux - en plaçant des enquêteurs, des analystes et d'autres professionnels clés à proximité des victimes qui ont besoin de nous et en fournissant à notre personnel une formation de pointe essentielle ».

    « Nos adversaires dans ce domaine sont implacables et nous avons besoin de votre aide pour nous assurer que nous disposons des ressources nécessaires pour continuer à répondre. »

    L'augmentation des fonds permettra aussi au FBI de se défendre. Wray a déclaré que le Bureau bloquait plus de 15 millions de tentatives de connexion non autorisées chaque semaine. Il a ajouté que les demandes d'augmentation des ressources en matière d'infosecurité aideront le FBI à cibler les marchés en ligne de drogues illégales, un autre domaine d'intervention du Bureau.

    Le directeur a par ailleurs été interrogé sur la section 702 du Foreign Intelligence Surveillance Act, qui permet au FBI de procéder à des surveillances sans mandat. Il a déclaré que cette section controversée est un outil essentiel pour les efforts du FBI visant à contrer les cyberattaques chinoises et qu'elle a contribué à lutter contre les attaques de rançongiciel. Il a ajouté que le Bureau prenait des mesures importantes pour s'assurer qu'il respectait les règles régissant l'utilisation de la section 702.

    Microsoft alerte sur les attaques de ShadowPad contre les infrastructures critiques en Amérique du Sud

    Un groupe de cyberespionnage chinois appelé DEV-0147 cible des institutions diplomatiques avec le RAT ShadowPad et le logiciel Cobalt Strike. Il utilise le RAT ShadowPad pour obtenir un accès persistant aux systèmes compromis et exfiltrer des données, Cobalt Strike est utilisé pour le contrôle. Microsoft dit avoir détecté ces attaques et a conseillé aux organisations de renforcer leur sécurité. ShadowPad est lié à d’autres groupes APT chinois comme APT23, APT41 et Wet Panda.

    Les charges utiles de ShadowPad sont déployées sur un hôte - soit chiffrées dans un chargeur de DLL (bibliothèque de liens dynamiques), soit dans un fichier séparé à côté d'un chargeur de DLL. Selon Secureworks, ces chargeurs de DLL déchiffrent et exécutent ShadowPad en mémoire après avoir été mis en veilleuse par un exécutable légitime qui est vulnérable au détournement de l'ordre de recherche des DLL.

    En septembre de l'année dernière, le groupe NCC a observé une attaque contre une organisation anonyme qui tirait parti d'une faille dans le logiciel WSO2 pour exécuter ShadowPad. WOS2 fournit des outils logiciels pour le développement d'applications.

    Au début de l'année dernière, en juin, la société de cybersécurité Kaspersky a déclaré avoir observé un acteur inconnu parlant chinois qui attaquait des organisations de télécommunications, de fabrication et de transport dans plusieurs pays asiatiques tels que le Pakistan, l'Afghanistan et la Malaisie. Lors des premières attaques, le groupe a exploité une vulnérabilité de MS Exchange pour déployer le logiciel malveillant ShadowPad et s'est infiltré dans les systèmes d'automatisation des bâtiments.

    Source : Christopher Wray, directeur du FBI

    Et vous ?

    Quels peuvent être les défis et les opportunités pour le FBI dans sa collaboration avec le secteur privé ?

    Quels sont les risques et les conséquences des attaques de rançongiciels sur les infrastructures et les services critiques ?

    Voir aussi :

    Les attaques d'applications et d'API dans le secteur du commerce de la région EMEA sont en hausse de 189 %, selon un rapport d'Akamai

    Comment les forces de l'ordre ont utilisé des téléphones chiffrés pour infiltrer et démanteler des réseaux criminels. Les téléphones chiffrés, une arme à double tranchant pour les criminels

    Les attaques de ransomware peuvent coûter aux entreprises jusqu'à 30 % de leur revenu d'exploitation, d'après un nouveau rapport de ThreatConnect
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre émérite Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2005
    Messages
    624
    Détails du profil
    Informations personnelles :
    Âge : 49
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2005
    Messages : 624
    Points : 2 477
    Points
    2 477
    Par défaut
    Les chinois pretendraient la même chose mais dans l'autre sens qu'on appellerait ca du complotisme.
    Voici la méthode de mon chef:

    copy (DateTimeToStr(Now),7,4)+
    copy (DateTimeToStr(Now),4,2)+copy (DateTimeToStr(Now),1,2)+copy (DateTimeToStr(Now),12,2)+
    copy (DateTimeToStr(Now),15,2)+copy (DateTimeToStr(Now),18,2)

    Je lui ai dit que FormatDateTime irait surement mieux


  3. #3
    Membre confirmé
    Homme Profil pro
    Fondateur
    Inscrit en
    Octobre 2002
    Messages
    445
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Fondateur
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2002
    Messages : 445
    Points : 503
    Points
    503
    Par défaut
    Ne pas confondre quantité et qualité.
    Développeur Java / Android.
    The Truth About Bitcoin : https://www.the-truth-about-bitcoin.com/
    In Bitcoin We Trust : https://inbitcoinwetrust.substack.com
    Retrouvez mes Apps Android : https://play.google.com/store/apps/d...01024188312025
    Tout sur le Bitcoin, la Blockchain et les Altcoins : https://www.toutsurlebitcoin.fr
    Devenez une meilleure de vous-même jour après jour : https://www.jedeviensmeilleur.fr

  4. #4
    Chroniqueur Actualités
    Avatar de Anthony
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Novembre 2022
    Messages
    931
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Novembre 2022
    Messages : 931
    Points : 15 430
    Points
    15 430
    Par défaut Des pirates informatiques chinois se préparent à attaquer les infrastructures américaines, d'après le FBI
    Des pirates informatiques chinois se préparent à attaquer les infrastructures américaines, et attendent "le bon moment pour porter un coup dévastateur", a déclaré le directeur du FBI, Christopher Wray

    Des pirates informatiques liés au gouvernement chinois se sont infiltrés dans les infrastructures essentielles des États-Unis et attendent "le bon moment pour porter un coup dévastateur", a déclaré le jeudi 18 avril le directeur du FBI, Christopher Wray.

    Une campagne de piratage chinoise, baptisée Volt Typhoon, a réussi à pénétrer dans de nombreuses entreprises américaines des secteurs des télécommunications, de l'énergie, de l'eau et d'autres secteurs critiques, 23 exploitants de pipelines ayant été visés, a déclaré M. Wray lors d'un discours prononcé à l'université Vanderbilt.

    La Chine est en train de se doter de la "capacité de détruire physiquement nos infrastructures essentielles au moment de son choix", a déclaré M. Wray lors du 2024 Vanderbilt Summit on Modern Conflict and Emerging Threats (Sommet Vanderbilt sur les conflits modernes et les menaces émergentes). "Son plan consiste à porter des coups bas aux infrastructures civiles pour tenter de provoquer la panique."


    M. Wray a déclaré qu'il était difficile de déterminer l'intention de ce prépositionnement cybernétique, qui s'inscrivait dans l'intention plus large de la Chine de dissuader les États-Unis de défendre Taïwan.

    La Chine considère Taïwan, gouvernée démocratiquement, comme son propre territoire et n'a jamais renoncé à recourir à la force pour placer l'île sous son contrôle. Taïwan s'oppose fermement aux revendications de souveraineté de la Chine et affirme que seul le peuple de l'île peut décider de son avenir.

    En début de semaine, un porte-parole du ministère chinois des affaires étrangères a déclaré que Volt Typhoon n'avait en fait aucun lien avec le gouvernement chinois, mais qu'il faisait partie d'un groupe criminel de ransomware.

    Dans une déclaration, l'ambassade de Chine à Washington est revenue sur le commentaire du porte-parole du ministère des affaires étrangères. "Certains aux États-Unis ont utilisé la recherche de l'origine des cyberattaques comme un outil pour frapper et accuser la Chine, en prétendant que les États-Unis sont la victime alors que c'est l'inverse, et en politisant les questions de cybersécurité".

    M. Wray a déclaré que les pirates chinois exploitaient une série de réseaux de zombies - des constellations d'ordinateurs personnels et de serveurs compromis dans le monde entier - pour dissimuler leurs activités cybernétiques malveillantes. Des entreprises américaines du secteur privé spécialisées dans les technologies et la cybersécurité avaient déjà attribué Volt Typhoon à la Chine, notamment dans des rapports établis par des chercheurs en sécurité de Microsoft et de Google.

    Source : Christopher Wray, directeur du FBI

    Et vous ?

    Quel est votre avis sur le sujet ?
    Pensez-vous que les préoccupations du FBI sont pertinentes et justifiées ?

    Voir aussi :

    La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI, le directeur du FBI dénonce la menace cybernétique de la Chine et demande plus de budget

    Le directeur du FBI avertit que les hackers chinois cherchent à « faire des ravages » dans les infrastructures critiques des États-Unis, et à causer des dommages réels aux citoyens américains

    La campagne chinoise de piratage informatique visant les infrastructures critiques remonte à cinq ans, selon les agences de renseignements américaines
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  5. #5
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 187
    Points
    7 187
    Par défaut
    J'ai une petite idée pour aider....
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

Discussions similaires

  1. Assigner un compte différent pour chaque signature
    Par laurep1 dans le forum Outlook
    Réponses: 6
    Dernier message: 12/08/2018, 11h02
  2. Réponses: 1
    Dernier message: 30/10/2017, 17h24
  3. [OL-2003] Un fichier .pst pour chaque compte
    Par Purple Haze dans le forum Outlook
    Réponses: 0
    Dernier message: 01/03/2011, 10h43
  4. Réponses: 2
    Dernier message: 12/12/2010, 18h58
  5. Réponses: 6
    Dernier message: 20/01/2008, 21h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo