зеркало из
https://github.com/M82-project/M82-SiteWeb.git
synced 2025-10-30 05:26:06 +02:00
145 строки
9.4 KiB
Markdown
145 строки
9.4 KiB
Markdown
---
|
|
title: Volt Typhoon
|
|
date: 2023-06-18
|
|
author: Lucien Lagarde
|
|
---
|
|
|
|
Le 24 mai 2023, plusieurs agences étatiques américaines (dont la NSA, la
|
|
CISA, le FBI), britanniques (NCSC), canadiennes (GCSB) et australiennes
|
|
(ACSC, ASD) publiaient une *Joint Cybersecurity Advisory* au sujet d'un
|
|
mode opératoire des attaquants (MOA) baptisé[Volt Typhoon](https://www.nytimes.com/2023/05/24/us/politics/china-guam-malware-cyber-microsoft.html)
|
|
Cette publication est elle-même accompagnée d'un billet de blog de
|
|
l'éditeur Microsoft détaillant les tactiques, techniques et procédures
|
|
(TTPs) de ce [MOA](https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/)
|
|
Actif depuis mi-2021, *Volt Typhoon* serait associé aux autorités
|
|
chinoises et se livrerait à des campagnes d'espionnage. La victimologie
|
|
de ce mode opératoire apparait particulièrement large et en parfaite
|
|
adéquation avec les centres d'intérêt de Pékin. Elle couvrirait le
|
|
secteur des télécommunications, des services, des transports, les
|
|
technologies de l'information, l'éducation, le maritime ainsi que les
|
|
institutions gouvernementales. Dans son rapport, Microsoft met néanmoins
|
|
l'emphase sur une campagne de *Volt Typhoon* qui ciblerait des
|
|
infrastructures critiques à Guam et ailleurs aux États-Unis. Derrière
|
|
une formulation prudente, l'éditeur américain suggère que ce MOA
|
|
pourrait chercher à se prépositionner à des fins de sabotage
|
|
[« Microsoft assesses with moderate confidence that this Volt Typhoon
|
|
campaign is pursuing development of capabilities that could disrupt
|
|
critical communications infrastructure between the United States and
|
|
Asia region during future crises. »](https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-012/)
|
|
|
|

|
|
|
|
Ce n'est pas la première que la Chine est accusée de se livrer à des
|
|
opérations de pré positionnement à des fins de sabotage. En 2021,
|
|
Recorded Future rapportait ainsi que le mode opératoire *RedEcho* aurait
|
|
visé plusieurs infrastructures critiques du réseau électrique indien.
|
|
Dénuée d'intérêt économique, une telle campagne aurait ainsi eu pour
|
|
objectif, selon Recorded Future, d'être en mesure de réaliser des
|
|
coupures de courant. Une hypothèse crédible dès lors que cette opération
|
|
intervenait dans le contexte de tensions dans certains territoires
|
|
frontaliers disputés par [les deux puissances]
|
|
(https://troopers.de/downloads/troopers22/TR22_TinkerTelcoSoldierSpy.pdf)
|
|
Peu discrète, cette campagne aurait alors pu être en réalité un
|
|
avertissement à destination des [autoritées
|
|
indiennes](https://www.intrinsec.com/wp-content/uploads/2023/04/Intrinsec-TLP_White_report_-Final.pdf). La Chine aurait cependant continué à cibler le secteur de
|
|
l'énergie indien en 2022, utilisant notamment des objets connectés
|
|
compromit comme serveurs de commande et de contrôle (C2) et aurait
|
|
utilisé à cette même fin l'outil légitime [FastReverseProxy](https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/)
|
|
|
|
En avril 2020, un acteur, associé à la Chine par l'éditeur de solution
|
|
de cybersécurité Cycraft Technology, se serait, quant à lui, livré à des
|
|
opérations de sabotage d'infrastructures vitales à Taiwan, en marge de
|
|
l'inauguration du mandat du nouveau Président taiwanais, [peu favorable à
|
|
Pékin]
|
|
(https://medium.com/cycraft/china-linked-threat-group-targets-taiwan-critical-infrastructure-smokescreen-ransomware-c2a155aa53d5)
|
|
Cette opération de sabotage avait néanmoins été déguisée en attaque par
|
|
rançongiciel, suggérant une volonté de ses auteurs de brouiller les
|
|
pistes et d'éviter une attribution trop simple de cette campagne.
|
|
Si des précédents existent donc, force est néanmoins de constater que le
|
|
ciblage d'infrastructures vitales américaines à des fins de
|
|
prépositionnement -- si avéré - constituerait la confirmation d'une
|
|
évolution majeure des finalités de la lutte informatique offensive
|
|
chinoise. En pareille hypothèse, Guam constituerait à n'en pas douter
|
|
une cible de choix pour Pékin. Ce territoire des États-Unis constitue en
|
|
effet une pièce maitresse du
|
|
[dispositif militaire américain](https://en.wikipedia.org/wiki/Andersen_Air_Force_Base) dans le Pacifique ainsi qu'un nœud de communication
|
|
majeur.
|
|
|
|

|
|
|
|
Comme le rapporte le New York Times, Guam serait en particulier
|
|
au centre de toute [réponse américaine en cas d'invasion de Taiwan](https://media.defense.gov/2023/May/24/2003229517/-1/-1/0/CSA_Living_off_the_Land.PDF).
|
|
Au-delà de la possible finalité de ses campagnes, ce sont les TTPs de
|
|
*Volt Typhoon* qui interpellent. En effet, ce mode opératoire semble
|
|
chercher à rester discret au maximum. En témoigne par exemple
|
|
l'utilisation de techniques dites *Living off the land*, c'est-à-dire
|
|
l'utilisation d'outils et solutions légitimes déjà présents sur le
|
|
système d'information compromis, et non de [codes malveillants]
|
|
(https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/) déployés
|
|
pour l'occasion.
|
|
|
|
En outre, *Volt Typhoon* aurait également utilisé des routeurs
|
|
d'entreprises et de particuliers (SOHO, pour *Small Office/Home Office*)
|
|
comme *Operation relay boxes* (ORBs) afin de communiquer avec son
|
|
infrastructure d'attaque. Cette technique permet, entre autres, à un
|
|
attaquant de réduire la probabilité d'être détecté, notamment en
|
|
utilisant des routeurs situés dans l'aire géographique de sa cible ;
|
|
tout en rendant la cartographie de son infrastructure d'attaque plus
|
|
compliquée. L'utilisation d'ORBs semble d'ailleurs une tendance
|
|
grandissante chez les acteurs associés à la Chine, en témoignent les cas
|
|
[d'APT31](https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/})
|
|
ou de
|
|
[Red Menshen](https://www.recordedfuture.com/redecho-targeting-indian-power-sector). Cette technique fut d'ailleurs utilisée lors de la campagne
|
|
précitée ciblant le *grid* indien, tout comme l'utilisation de l'outil
|
|
légitime *FastReverseProxy*. Difficile néanmoins d'en tirer de réelles
|
|
conclusions en matière d'imputation tant les modes opératoires associés à
|
|
la [Chine](https://www.nytimes.com/2021/02/28/us/politics/china-india-hacking-electricity.html)
|
|
sont adeptes du partage de TTPs, d'outil et d'infrastructure}.Discret au
|
|
moment de l'accès initial et dans le choix de son infrastructure, les
|
|
opérateurs de Volt Typhoon le semblent cependant beaucoup moins dans
|
|
leurs actions sur les systèmes d'information de leurs victimes.
|
|
Microsoft rapporte ainsi que :
|
|
|
|
["Once Volt Typhoon gains access to a target environment, they begin
|
|
conducting hands-on-keyboard activity via the command line. Some of
|
|
these commands appear to be exploratory or experimental, as the
|
|
operators adjust and repeat them multiple times"](https://www.recordedfuture.com/continued-targeting-of-indian-power-grid-assets)
|
|
|
|
|
|
En outre, les commandes exécutées par *Volt Typhoon* apparaissent
|
|
particulièrement bruyantes :
|
|
Un tel manque de discrétion au moment de la post-exploitation n'est pas
|
|
rare chez les opérateurs de modes opératoires associés à la Chine.
|
|
Plusieurs hypothèses, non mutuellement exclusives, peuvent être
|
|
formulées pour expliquer un tel comportement. Tout d'abord, il est
|
|
possible que, face à des pénuries de main-d'œuvre, l'accès initial soit
|
|
réservé aux meilleurs opérateurs. L'attaquant peut, par exemple,
|
|
considérer (à tort ou à raison) qu'il est plus important d'éviter d'être
|
|
détecté au moment de la compromission de sa victime, qu'aux étapes
|
|
suivantes de l'opération. Il est également possible que les opérateurs
|
|
cherchent à réduire leurs coûts, employant à ce stade des individus
|
|
moins bien formés, ou tentent simplement d'agir le plus rapidement
|
|
possible, quitte à être plus bruyants.
|
|
Un tel manque de discrétion interroge néanmoins dans le cadre d'une
|
|
éventuelle opération de prépositionnement. En effet, un attaquant a tout
|
|
intérêt à voler sous le radar de ses cibles afin de pérenniser son accès
|
|
et de pouvoir l'utiliser à des fins de sabotage en cas de conflit. Là
|
|
encore, plusieurs explications sont possibles : s'agissait-il d'envoyer
|
|
un message à Washington ? Est-ce réellement une opération de
|
|
prépositionnement qui est décrite dans ce rapport de Microsoft ?
|
|
Plusieurs questions restent ainsi en suspens, et la faible littérature
|
|
disponible en sources ouvertes sur *Volt Typhoon* ne permet d'y apporter
|
|
de réponse pour l'instant.
|
|
La menace dans le cyberespace est souvent décrite comme des capacités au
|
|
service d'une intention et qui exploitent une ou des opportunités. S'il
|
|
ne fait guère de doute - à l'aune de ces publications sur *Volt Typhoon*
|
|
et plus généralement sur la lutte informatique chinoise - que Pékin
|
|
dispose de capacités suffisamment avancées pour pouvoir se livrer à des
|
|
opérations de sabotage, et que de nombreuses opportunités sont
|
|
susceptibles de se présenter à l'avenir ; la question de l'intention des
|
|
autorités chinoises demeure. Au-delà des attaques cybercriminelles qui
|
|
sont monnaie courante aujourd'hui et des opérations d'espionnage
|
|
susceptibles de les viser, les opérateurs d'importance vitale en France
|
|
et en Europe devront également probablement suivre de près l'évolution
|
|
de la pratique chinoise en matière de prépositionnement et sabotage.
|