Introduction

Salt Typhoon, un groupe de pirates informatiques attribué à la Chine, est à l’origine de l’une des campagnes de piratage les plus étendues ces dernières années, ciblant certains des plus grands opérateurs téléphoniques et internet du monde et volant des dizaines de millions d’enregistrements téléphoniques concernant des hauts fonctionnaires gouvernementaux.

Contexte Technique

Le groupe de pirates utilise principalement des routeurs Cisco pour pénétrer dans les réseaux des entreprises, puis prend le contrôle des dispositifs de surveillance que les opérateurs de télécommunications américains sont légalement tenus d’installer pour permettre aux forces de l’ordre de surveiller les appels et les messages. Les efforts du groupe se concentrent sur le piratage des infrastructures de télécommunications, tandis que d’autres groupes, comme Volt Typhoon et Flax Typhoon, se préparent à des attaques cybernétiques destructrices et utilisent des botnets pour masquer leur trafic malveillant.

Analyse et Implications

Les piratages ont permis à la Chine d’obtenir des enregistrements d’appels, des messages texte et des captures audio de hauts fonctionnaires américains, ce qui a conduit le FBI à inciter les Américains à passer à des applications de messagerie chiffrées de bout en bout, craignant que leurs communications puissent être interceptées par un adversaire étranger. Selon les autorités américaines, Salt Typhoon a piraté au moins 200 entreprises dans le monde.

Les pays touchés incluent les États-Unis, où des opérateurs téléphoniques majeurs tels qu’AT&T et Verizon ont été piratés, ainsi que des fournisseurs d’internet comme CenturyLink. D’autres pays, tels que le Canada, le Royaume-Uni, l’Australie, la Nouvelle-Zélande, le Japon, l’Afrique du Sud, l’Inde, la Chine et de nombreux autres, ont également été ciblés.

Perspective

Il est essentiel de surveiller l’évolution de cette campagne de piratage et les réponses des gouvernements et des entreprises pour protéger les infrastructures de télécommunications et les données sensibles. Les limites de l’analyse incluent la disponibilité des informations sur les activités de Salt Typhoon et les mesures prises pour contrer ces attaques. Les prochaines étapes consisteront à renforcer la sécurité des réseaux et à développer des stratégies pour prévenir de telles campagnes de piratage à l’avenir.