Les hackers chinois se préparent à un conflit, selon un responsable de la cybersécurité américaine

Le 22 novembre, un responsable américain de la cybersécurité a averti que des hackers chinois se positionnaient dans les réseaux informatiques critiques des États-Unis en préparation d’un éventuel conflit. Ces cyberattaques ont pour objectif de donner un avantage stratégique à la Chine en cas de confrontation majeure avec les États-Unis.

Les objectifs des cyberopérations chinoises

Morgan Adamski, directrice exécutive du Cyber Command américain, a expliqué que les cyberopérations liées à la Chine visaient principalement à préparer des attaques destructrices en cas de guerre. Ces attaques ne se contentent pas de perturber des systèmes, mais s’attaquent à des infrastructures vitales telles que les systèmes de chauffage, ventilation et climatisation (HVAC) dans les salles de serveurs, ou encore les réseaux de gestion de l’énergie et de l’eau.

Les autorités américaines ont révélé que ces hackers avaient déjà compromis des réseaux informatiques sensibles, et qu’ils avaient pris des mesures pour exécuter des attaques capables de paralyser des services essentiels en période de crise.

Une opération d’espionnage d’envergure : “Salt Typhoon”

Lors de la conférence de cybersécurité Cyberwarcon à Arlington, Virginie, Adamski a également abordé une opération d’espionnage de grande envergure attribuée à la Chine. Dénommée “Salt Typhoon”, cette cyberattaque a été qualifiée par certains responsables américains de la pire attaque télécom de l’histoire des États-Unis.

Cette opération a permis de voler des données sensibles, y compris des enregistrements d’appels, des communications d’officiels de haut niveau des campagnes présidentielles américaines avant l’élection du 5 novembre, ainsi que des informations sur les demandes de la justice liées aux télécommunications aux États-Unis.

Réponse américaine et coopération internationale

Face à ces menaces croissantes, les autorités américaines, à savoir le FBI et l’Agence de cybersécurité et de sécurité des infrastructures (CISA), fournissent un soutien technique et des informations aux cibles potentielles de ces attaques. Le gouvernement américain a mis en place des actions mondiales coordonnées, tant offensives que défensives, pour perturber et dégrader les cyberopérations chinoises à l’échelle mondiale.

Des mesures concrètes ont été prises, comme la publication d’avertissements, la mise en place de sanctions, et l’engagement de poursuites judiciaires. Ces actions sont réalisées en collaboration avec plusieurs autres pays, renforçant ainsi la réponse mondiale face aux cybermenaces.

Une guerre numérique en préparation

Les autorités américaines restent vigilantes face aux cyberattaques chinoises, qui visent non seulement des données sensibles, mais aussi des infrastructures essentielles pour la sécurité nationale. Ces actions témoignent de l’importance croissante des cyberattaques dans les stratégies militaires modernes et soulignent la nécessité d’une coopération internationale pour protéger les systèmes critiques.

Source : Reuters

Tags

What do you think?

Leave a Reply

Your email address will not be published. Required fields are marked *

Related articles

Des hackers nord-coréens derrière le vol de 42 millions de dollars en Ethereum en 2019, selon la police sud-coréenne

En 2019, un vol de 42 millions de dollars en Ethereum a été perpétré par des hackers liés à l’agence de renseignement militaire de la Corée du Nord, selon la police sud-coréenne. L’attaque a visé une plateforme d’échange de cryptomonnaies, et plus de la moitié des fonds volés ont été blanchis via des échanges créés par les hackers eux-mêmes. L’enquête, menée en collaboration avec le FBI, a permis d’identifier les groupes Lazarus et Andariel comme responsables de cette cyberattaque, marquant une nouvelle escalade dans les cyberattaques orchestrées par la Corée du Nord.

Read more

Montée en flèche des arnaques aux faux CAPTCHA et au support technique en France

Les arnaques aux faux CAPTCHA et au support technique augmentent en France, exposant les utilisateurs à des vols de données et l’installation de malwares. Ces attaques sont facilitées par les réseaux sociaux et les plateformes vidéo, où des logiciels malveillants sont déguisés en programmes fiables. Les ransomwares et malwares, comme Lumma Stealer, continuent de croître, augmentant les risques pour les internautes.

Read more

Microsoft enquête sur des perturbations sur Outlook et Teams

Depuis ce matin, ralentissement ou impossibilité d’accès sont le lot de plusieurs utilisateurs d’Outlook et Teams dans la suite Microsoft365. Le site Down Detector, recensant les pannes, affiche un pic de signalement de problèmes sur Microsoft365. En l’espèce, c’est bien le service de messagerie et le calendrier de l’outil de collaboration qui sont impactés.

Read more
Contact us

Partner with Us for Comprehensive IT

We’re happy to answer any questions you may have and help you determine which of our services best fit your needs.

Your benefits:
What happens next?
1

We Schedule a call at your convenience 

2

We do a discovery and consulting meting 

3

We prepare a proposal 

Schedule a Free Consultation