La clé USB reste un danger pour vos ordinateurs et plusieurs dizaines de milliers de personnes l’ont appris à leurs dépens. L’entreprise française de cybersécurité Sekoia.io, accompagnée de la gendarmerie, de l’unité de lutte contre le cybercrime, ainsi que du FBI, est parvenue à bloquer la propagation d’un programme malveillant lancé depuis la Chine il y a près de deux ans. Le FBI a publié un communiqué sur cette opération le 14 janvier, saluant les efforts de toutes les entités impliquées.
Sekoia.io note qu’environ 60 000 charges de désinfection ont été envoyées sur plus de 5 500 appareils, (ordinateurs, routeurs, etc.), sachant qu’un poste peut embarquer plusieurs charges. En France, environ 1 000 adresses ont été nettoyées. Des pays africains, notamment le Nigeria, ainsi que des États d’Amérique latine, ont été massivement touchés, souvent à cause d’un retard sur les mesures de sécurité.
Avec Bitdefender, votre vie numérique est entre de bonnes mains. Restez à l’abri des escroqueries, des virus et des ransomwares grâce à ses solutions innovantes et discrètes.
Le plus insolite dans cette histoire ? Le bouton pour « désactiver » le malware a été acheté pour 7 dollars par la société Sekoia.io. L’entreprise a retrouvé le nom de domaine des hackers hébergé auprès d’une société de cloud et a demandé à acquérir cette adresse, en particulier pour l’analyser ensuite. À partir de là, les experts en cybersécurité ont pu développer une méthode de désactivation à distance de la charge malveillante.
Un outil d’espionnage chinois diffusé à travers la planète
L’opération initiale des hackers était probablement une mission d’espionnage. François Deruty, en charge des cybermenaces au sein de la société Sekoia.io, suppose que « le groupe de pirate identifié, nommé Mustang Panda, a possiblement tenté une infiltration en injectant le programme dans l’ordinateur cible avec des clés USB. Une fois l’objectif atteint, ces clés ont pu être abandonnées, laissant la possibilité à quiconque de les récupérer inconsciemment, favorisant ainsi la propagation du malware » nous explique-t-il.
PlugX est depuis longtemps un outil privilégié des groupes de cyberespionnage soutenus par l’État chinois. Initialement déployé principalement contre des pays asiatiques, il s’est étendu à partir de 2012 pour cibler également les États-Unis et l’Europe. Ce malware se distingue par une interface de gestion avancée, permettant aux opérateurs de contrôler plusieurs appareils infectés, de télécharger des fichiers ou encore d’explorer des systèmes.
Selon la société Sekoia, un générateur de PlugX serait partagé entre divers ensembles d’intrusion, dont la plupart sont liés à des sociétés écrans affiliées au gouvernement chinois.
Lors d’une analyse de l’activité quotidienne de ce malware, il a été constaté que 80 % des infections se concentraient dans une quinzaine de pays, avec en tête le Nigeria, l’Inde, l’Iran, l’Indonésie et les États-Unis. Ce large déploiement illustre la diffusion rapide de PlugX, devenu un outil clé des campagnes de cyberespionnage à l’échelle mondiale.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !