Le FBI déjoue une cyberattaque mondiale et vous pourriez être affecté : expliqué
Des milliers d’appareils du quotidien ont été, sans le savoir, transformés en armes numériques. A l’origine de cette infiltration, un groupe de hackers.
Le groupe Flax Typhoon, qui, selon les experts, est soutenu par Pékin, a orchestré un réseau malveillant en exploitant des appareils courants comme des routeurs et des caméras. Cette cyberattaque, qui a pris du temps dimension monde, a été nommé Raptor Former.
Depuis mai 2020, ce réseau est soupçonné d’avoir été utilisé pour surveiller diverses cibles, notamment des infrastructures critiques, des gouvernements et des entreprises technologiques. De nombreux appareils compromis, situés principalement aux États-Unis, auraient pu être utilisés dans le cadre d’attaques plus importantes.
Le FBI, avec l’aide de partenaires internationaux, a pris des mesures pour contrer cette menace. Ils ont réussi à désactiver les logiciels malveillants présents sur 260 000 appareils. En juin 2023, ce botnet avait la capacité de contrôler jusqu’à 60 000 appareils simultanément.
Le réseau Raptor Train profite des failles de sécurité des appareils connectés qui sont souvent laissés sans mises à jour, ce qui en fait des cibles privilégiées pour les cybercriminels. L’attaque, bien que sophistiquée, repose sur un principe simple : détourner les appareils des consommateurs pour les transformer en outils de cyberespionnage.
Cette opération a également mis en lumière le rôle présumé de la société chinoise Integrity Technology Group, basée à Pékin. Cette société est soupçonnée d’avoir fourni les infrastructures nécessaires à Flax Typhoon, notamment via son logiciel KRLab.
Selon les experts en cybersécurité, ce botnet pourrait potentiellement être utilisé pour lancer des attaques DDoS (Distributed Denial of Service), visant à surcharger les serveurs avec un trafic massif. Même si cette menace ne s’est pas encore matérialisée, elle reste une préoccupation pour l’avenir.
La Chine, de son côté, a fermement nié ces accusations. Les autorités américaines continuent de surveiller de près l’évolution de ce réseau malveillant. La coopération internationale reste cruciale pour renforcer la cybersécurité face à ces menaces mondiales.
Il convient de noter que des précédents similaires ont impliqué des États autres que la Chine, soulignant la complexité de la cybersécurité mondiale. En 2010, le virus Stuxnet, attribué à la collaboration entre les États-Unis et Israël, a saboté des centrifugeuses nucléaires en Iran.
Plus récemment, en 2016, des hackers russes ont infiltré les serveurs du Comité national démocrate aux États-Unis, dans le but d’influencer l’élection présidentielle américaine.
Ces incidents illustrent comment divers gouvernements exploitent les technologies numériques pour atteindre des objectifs stratégiques, au-delà de la simple cybercriminalité. Et comme vous pouvez l’imaginer, les attaques les plus efficaces sont celles qui n’ont jamais été détectées.
Comment se forme un botnet ?
Un botnet se forme lorsque des pirates exploitent des failles de sécurité sur les appareils connectés à Internet. Ces failles permettent l’installation de malwares qui transforment ces appareils en « bots », c’est-à-dire des machines sous leur contrôle. contrôlesans que les utilisateurs ne s’en aperçoivent.
Une fois infectés, ces appareils font partie d’un réseau coordonné. Les pirates peuvent ensuite utiliser cet ensemble d’appareils pour diverses attaques. Le botnet peut croître de façon exponentielle en infectant de plus en plus d’appareils, augmentant ainsi son pouvoir de nuire.
La France est-elle concernée par cette attaque ? Nos appareils domestiques sont-ils en danger ?
Oui, la France est concernée par cette cyberattaque. Selon l’enquête du FBI et les recherches menées par Black Lotus Labs, plus de 5 000 appareils en France ont été infectés par le botnet Raptor Train, soit environ 2 % des infections mondiales. Ces appareils peuvent inclure des routeurs, des caméras IP, des enregistreurs vidéo (DVR) ou systèmes de stockage en réseau (NAS), souvent utilisés dans les foyers ou les petites entreprises.
Le matériel de votre maison peut être menacé s’il est connecté à Internet, et surtout s’il utilise des appareils qui n’ont pas reçu de mises à jour de sécurité récentes. Les appareils obsolètes ou mal sécurisés sont des cibles privilégiées pour les pirates informatiques souhaitant exploiter leurs vulnérabilités. Il est donc conseillé de :
– Mettre régulièrement à jour les appareils connectés (routeurs, caméras, etc.)
– Remplacer les appareils dont le support technique est terminé
– Redémarrez ces appareils régulièrement pour perturber d’éventuelles infections
Ces précautions permettent de limiter les risques d’intrusion, même si elles ne garantissent pas une protection complète contre ce type d’attaque sophistiquée. D’une manière générale, ce type d’attaque est difficile à identifier par les utilisateurs car les appareils continuent de fonctionner normalement tout en étant secrètement exploités par des cybercriminels.
Concrètement, quel est l’objectif des hackers ?
Les objectifs des pirates derrière des attaques comme celle du botnet Raptor Train sont multiples. Voici une liste non exhaustive :
– Collecter des informations sensibles : ils espionnent les appareils infectés pour obtenir des données confidentielles auprès des gouvernements, des entreprises et des particuliers. Ces informations peuvent être utilisées à des fins de cyberespionnage ou revendues.
– Lancer des cyberattaques massives : En contrôlant les appareils infectés, les pirates peuvent mener des attaques par déni de service distribué (DDoS), surchargeant les serveurs ou les sites Web pour les rendre inaccessibles.
– Infiltrer les infrastructures critiques : Ils ciblent les infrastructures sensibles, telles que les installations militaires, gouvernementales ou industrielles. L’objectif est souvent de perturber ou de compromettre ces systèmes vitaux.
– Créer des passerelles pour de futures attaques : En conservant un accès à long terme, les pirates peuvent utiliser ces appareils comme relais pour d’autres cyberattaques, sans que les victimes s’en rendent compte.
Ainsi, ces hackers cherchent à obtenir des gains stratégiques en espionnant, en perturbant ou en préparant le terrain pour de futures opérations.