Sélection de la langue

Bulletin de cybersécurité conjoint : Des auteures et auteurs de menace liés à la République populaire de Chine compromettent des routeurs et des dispositifs connectés à Internet pour créer un réseau d’ordinateurs zombies

Le Centre de la sécurité des télécommunications Canada (CST) s’est joint aux partenaires internationaux suivants pour publier un bulletin de cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. conjoint afin d’aviser que des auteures et auteurs de cybermenace CybermenaceEntité malveillante qui utilise Internet pour profiter d’une vulnérabilité connue en vue d’exploiter un réseau et l’information qu’il contient. liés à la République populaire de Chine (RPC) avaient compromis des dispositifs connectés à Internet :

  • le Service canadien du renseignement de sécurité (SCRS);
  • le Federal Bureau of Investigation (FBI), la Cyber National Mission Force (CNMF) et la National Security Agency (NSA);
  • l'Australian Cyber Security Centre (ASD) de l'Australian Signals Directorate (ACSC);
  • le National Cyber Security Centre du Royaume-Uni;
  • National Cyber Security Centre (NCSC-NZ) de la Nouvelle-Zélande.

Les dispositifs connectés à Internet compromis comprennent :

  • des routeurs de petites entreprises et de bureaux à domicile (SOHO pour Small Office/Home Office);
  • des pare-feu;
  • des dispositifs de stockage en réseau (NAS pour Network-Attached Storage);
  • des appareils de l’Internet des objets (IdO).

Les auteures ou auteur de menace avait pour objectif de créer un réseau de nœuds compromis, appelé réseau d’ordinateurs zombies, prêt à mener des activités malveillantes. Comme les réseaux d’ordinateurs zombies similaires, cette infrastructure se compose d’un réseau de dispositifs infectés d’un type de maliciel MalicielLogiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires. qui procure aux auteures et auteurs de menace un accès à distance non autorisé.

Les auteures ou auteur de menace peuvent alors utiliser le réseau d’ordinateurs zombies comme mandataire pour camoufler leurs identités lorsqu’ils mènent des attaques par déni de service distribué (DDoS DDoSVoir Attaque par déni de service distribué. pour Distributed-denial-of-service ) ou tentent de compromettre les réseaux qu’ils ciblent aux États-Unis.

Integrity Technology Group est une entreprise basée en RPC qui contrôle et gère un réseau d’ordinateurs zombies actif depuis 2021. Le réseau d’ordinateurs zombies maintient des dizaines à des centaines de milliers d’ordinateurs compromis.

Les entreprises de cybersécurité peuvent utiliser l’information formulée dans le présent bulletin pour les aider à identifier l’activité malveillante et à réduire le nombre de dispositifs présents dans les réseaux d’ordinateurs zombies à l’échelle internationale.

Le CSTC et ses partenaires publient le présent bulletin conjoint pour mettre en lumière la menace posée par les auteures et auteurs de menace et l’activité de leurs réseaux d’ordinateurs zombies Nous encourageons les fournisseurs, les propriétaires et les exploitants exposés à mettre à jour et à sécuriser leurs dispositifs pour éviter qu’ils ne soient compromis et ajoutés au réseau d’ordinateurs zombies.

Prière de consulter l’intégralité du bulletin de cybersécurité conjoint sur les auteures et auteurs de menace liés à la République populaire de Chine qui compromettent les routeurs et les dispositifs d’IdO pour les activités de réseaux d’ordinateurs zombies (en anglais seulement).

Date de modification :