Une équipe de piratage d’État chinoise cible les entreprises de cryptographie

Chine

Beaucoup dans l’écosystème de la crypto-monnaie supposent simplement que les agents du gouvernement y sont actifs.

Un nouveau rapport faisant le tour de la cryptoéconomie donne davantage de crédit à ces hypothèses en indiquant un force infâme, parrainée par l’État est entré en scène via une équipe de piratage chinoise compétente.

Les hackers, un groupe connu sous le nom de «Advanced Persistent Threat 41» ou APT41, se sont fait un nom dans le monde de la cybersécurité depuis 2012. Ces dernières années, l’équipe s’est spécialisée dans le piratage d’entreprises à but lucratif, en particulier les sociétés de jeux vidéo qui utiliser de l’argent en jeu.

Chine

Pourtant, selon les auteurs du rapport susmentionné – la société de cybersécurité FireEye – APT41 ne semble pas s’intéresser uniquement aux bénéfices. En effet, comme la société l’a expliqué dans son analyse, les opérations du groupe semblent étroitement alignées sur les stratégies nationales et internationales du gouvernement chinois au pouvoir:

«Comme d’autres opérateurs d’espionnage chinois, APT41 cible les industries d’une manière généralement alignée sur les plans quinquennaux de développement économique de la Chine. Cependant, certaines campagnes attribuées à APT41 indiquent que le groupe est également déployé pour recueillir des renseignements avant des événements imminents, tels que les fusions et acquisitions (M&A) et les événements politiques. »

FireEye a également noté que les opérations d’APT41 s’étaient récemment étendues à de nouvelles industries, les entreprises impliquées dans les crypto-monnaies étant l’une des dernières cibles du groupe. (Remarque: au printemps, les principaux administrateurs macroéconomiques de la Chine ont déclaré que l’extraction de crypto-monnaie devrait être interrompue dans le pays, ce qui suggère à tout le moins que les autorités nationales sont de plus en plus attentives au secteur).

Par exemple, FireEye a déterminé que les adresses e-mail et le code malveillant qu’APT41 a utilisé dans le passé ont été réutilisés de temps en temps par le groupe, et qu’une de ces adresses a été déployée dans une campagne de phishing contre un échange de crypto-monnaie sans nom l’année dernière..

Les attaques du groupe ont ciblé des entreprises et des institutions dans plus d’une douzaine de pays, allant des États-Unis à la Corée du Sud, et si le rapport de FireEye est une indication, ils sont susceptibles de mener davantage d’attaques centrées sur la crypto-monnaie à l’avenir..

Le rapport FireEye suit le rapport de l’ONU sur la Corée du Nord

La cryptoéconomie est comme n’importe quel autre espace: elle a son lot de bons et de mauvais acteurs. Les cyber-spécialistes nord-coréens se taillent de plus en plus leur place à la tête de ce dernier groupe.

Cette semaine, Reuters a rapporté une Analyse des Nations Unies ses journalistes avaient examiné, cette analyse indiquant que l’État voyou de la Corée du Nord a collecté jusqu’à 2 milliards de dollars à ce jour grâce à des cyberattaques destinées à collecter des fonds pour les programmes d’armement du pays.

Notamment, une partie de ces cyberattaques a ciblé les plateformes de trading de crypto-monnaie, les opérations d’extraction de crypto-monnaie et les institutions bancaires traditionnelles..

Les enquêteurs de l’ONU qui ont compilé le rapport ont découvert près de 40 épisodes de pirates nord-coréens ciblant ces types de lieux dans près de 20 pays dans le cadre des efforts de financement de l’État voyou..

En particulier, les enquêteurs ont souligné comment les cibles de la Corée du Nord contre les entreprises de cryptographie permettaient à ses agents de «générer plus facilement des revenus de manière plus difficile à retracer et soumis à moins de surveillance et de réglementation gouvernementales que le secteur bancaire traditionnel».

Une telle dynamique a partiellement servi de base aux règles nouvellement adoptées du GAFI, qui ont été ratifiées par le Groupe d’action financière intergouvernemental cet été.

Les pirates informatiques travaillent dur et les chariots continuent d’étudier

Les pirates informatiques peuvent se sentir à l’aise dans l’écosystème de la crypto-monnaie, mais les experts en cybersécurité acquièrent également une meilleure compréhension de ces pirates au fil du temps..

Par exemple, le piratage massif de Coincheck l’année dernière qui a attaqué plus de 500 millions de NEM (XEM) a été initialement supposé être le travail d’agents nord-coréens..

Pourtant, des rapports plus tôt cet été ont révélé que des logiciels malveillants d’origine russe avaient été trouvés sur les ordinateurs des employés de Coincheck. Ce n’était pas une preuve définitive que des pirates informatiques russes étaient impliqués, mais la révélation a montré que les experts se rapprochent pour comprendre le style d’attaque plus large..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map