Le ministère américain de la Justice et le FBI ont lancé un avis de recherche contre cinq hackers présumés. Ils auraient lancé plus d’une centaine d’opérations de cyberespionnage en 5 ans, pour le compte de l’Etat chinois.

Les autorités américaines passent à l’offensive. Elles ont publié ce mercredi 16 septembre un avis de recherche dirigé vers cinq citoyens chinois. Ils appartiendraient selon le FBI au groupe de cyberespions connus sous le nom APT41, et deux d’entre eux étaient déjà poursuivis depuis 2019. Mis au jour par l’entreprise spécialisée FireEyes, APT41 est un de ces groupes de hackers proches de l’État chinois, qui œuvrerait pour le compte d’une des branches de son renseignement, le ministère de la Sécurité d’État.

Ce mode opératoire, popularisé par la Russie, est commun à plusieurs pays : un État finance des opérations d’espionnage industriel ou stratégie, et ferme les yeux sur les activités cybercriminels financières du groupe.

Ce deuxième avis de recherche contre des ressortissants chinois en 3 mois marque un durcissement de la politique du ministère de la Justice américain. Jeffrey Rosen, le numéro deux du ministère, a expliqué aux médias américains que l’administration donnerait dorénavant plus de détails sur les opérations de cyberespionnage liées à l’État chinois. Un virage important, alors que le président Donald Trump et plusieurs ministres insistent sur la menace chinoise à l’orée des élections qui se tiendront en novembre… et étouffent dans le même temps les suspicions sur les manœuvres russes.

Image d'erreur

Le ministère de la Justice américain a annoncé qu’il publierait plus d’informations sur les hackers prétendument soutenus par l’État chinois. // Source : DOJ

APT41, des centaines de malwares au service du cyberespionnage

L’activité d’APT41 est suivie depuis 2014, et les cinq hommes auraient commis plus d’une centaine de cyberattaques contre des entreprises américaines et britanniques, dans des secteurs aussi variés que le jeu vidéo, la santé, l’éducation supérieure, les technologies ou entre les télécoms.

Le groupe a d’abord effectué des tâches d’espionnage industriel en lien avec le plan de développement économique de Beijing, puis il a rapidement été assigné à la collecte d’informations stratégiques.

Capable de s’infiltrer sur des systèmes informatiques, d’organiser le suivi de personnes d’intérêt et de sécuriser des lieux avant la visite de dirigeants chinois, APT41 a démontré sa polyvalence.  FireEye explique dans son rapport que le groupe maîtrise plus de 46 familles de malwares, et qu’il est capable d’en déployer plus de 150 différents (des backdoors, des keyloggers, des rootkits…) pour une opération de routine. L’entreprise soupçonne même le gang de garder ses outils les plus avancés pour des manœuvres plus délicates. Et ce n’est pas tout, le groupe serait capable de s’adapter à des programmes de défense en moins d’une journée.

Le jeu vidéo ciblé pour l’argent

En parallèle de ce travail de cyberespion liée à l’État, le gang tient une activité cybercriminel : il s’est spécialisé dans le vol de codes sources de jeux vidéo à des fins financières. Soit il s’en sert pour extorquer de l’argent, soit il l’arme de malwares de son cru pour contaminer les services de certaines victimes. Il excelle également dans la manipulation des monnaies virtuelles utilisées dans les jeux vidéo, qu’il convertit en argent réel.

Si les autorités ont enfin identifié les membres du dangereux groupe, les arrêter serait une prouesse d’un autre ordre.

Nouveauté : Découvrez

La meilleure expérience de Numerama, sans publicité,
+ riche, + zen, + exclusive.

Découvrez Numerama+

Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !