APT31 cible votre routeur WiFi

Le mercredi dernier, l’Agence nationale de sécurité des systèmes d’information émettait une alerte à l’intention des organisations publiques et des entreprises privées ainsi qu’aux individus sur une vague de piratage informatique.

Selon les informations récoltées par l’administration publique en charge de la cybersécurité française, les pirates informatiques derrière cette vague de cybercriminalité ne sont autres que le groupe catégoriser en tant que Advanced Persistent Threat 31, en abrégé APT31.

Cet article va aussi vous intéresser : Comment pirater un mot de passe WiFi ?

Dans le communiqué publié le mercredi, l’autorité administrative indépendante déclare que cette compagne de cybercriminalité est « particulièrement virulente, est conduite par le mode opératoire APT31 ». Elle ajoute par ailleurs que « les investigations montrent que ce mode opératoire compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques ».

Le groupe se cache derrière la dénomination de APT 31 et aussi connu sous la dénomination de Zirconium ou Judgment Panda ou encore Keres Rouge. Plusieurs autres dénominations qui suivent. Selon les informations qui circulent sur eux, ce serait des cybercriminels opérant pour le compte du gouvernement chinois ayant ici le soutien de Pékin. Selon le National Cyber Security Centre, l’organisme en britannique chargé de traiter les menaces informatiques sur le territoire du Royaume-Uni, les pirates informatiques derrière APT  31, travaille directement en collaboration avec le ministère de sécurité de l’état chinois. Ils auront à leur acompte plusieurs compagnes de cyberespionnage et d’intrusion et vol d’informations. À en croire le National Cyber Security Centre, APT31 serait coupable de plusieurs attaques informatiques subies par des personnalités politiques, des entités gouvernementales, des prestataires de services dans plusieurs pays européens en particulier l’attaque dirigée contre le parlement finlandais.

On rappelle que le lundi dernier, l’Union européenne et les Royaume-Uni faisait un communiqué conjoint dénonçant les activités cybernétiques malveillantes par des pirates informatiques soutenus et financés par le gouvernement chinois.

Dans l’ensemble les pirates informatiques chinois sont accusés de plusieurs forfaits. Notamment le plus célèbre serait l’attaquer informatique dirigée contre les serveurs de Microsoft exchange à travers le monde affectant ici près d’une dizaine de milliers d’organisation à l’échelle mondiale, inclusion faite des organisations du Royaume-Uni et les institutions de l’Union européenne.

« L’attaque était très susceptible de permettre un espionnage à grande échelle, notamment l’acquisition d’informations personnellement identifiables et de propriété intellectuelle » note le National Cyber Security Centre.

Aujourd’hui de manière officielle, Le gouvernement chinois en particulier le ministère de la sécurité d’État est pointé du doigt par les États-Unis le Royaume-Uni, l’OTAN et l’Union européenne comme le principal commanditaire des pirates informatiques de APT 40 et APT 31.

Sur la question de l’attaque menée via le routeur wifi, un analyste de Microsoft, Ben Koehl, explique que « Les investigations montrent que ce mode de fonctionnement compromet les routeurs pour les utiliser comme relais d’anonymisation, avant de mener des actions de reconnaissance et d’attaque ». Il précise par la suite que « ZIRCONIUM semble exploiter de nombreux réseaux de routeurs pour faciliter ces actions. Ils sont superposés et utilisés de manière stratégique. Si vous recherchez ces adresses IP, elles doivent être utilisées principalement comme adresses IP source, mais elles pointent parfois le trafic d’implant vers le réseau ». Enfin, le spécialiste a précisé qu’« historiquement, ils ont fait l’approche classique I have a dnsname -> IP pour les communications C2. Ils ont depuis déplacé ce trafic vers le réseau du routeur. Cela leur permet de manipuler la destination du trafic à plusieurs niveaux tout en ralentissant les efforts des éléments de poursuite. De l’autre côté, ils sont capables de sortir du pays de leurs cibles pour _un peu_ échapper aux techniques de détection de base 

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage