Этот коммит содержится в:
BartM82 2023-10-15 19:42:13 +02:00 коммит произвёл GitHub
родитель e000110878
Коммит 1212e146f9
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: 4AEE18F83AFDEB23

62
Volt_Typhoon/Volt.tex Обычный файл
Просмотреть файл

@ -0,0 +1,62 @@
\documentclass[a4paper]{article}
\usepackage[utf8]{inputenc}
\usepackage[T1]{fontenc}
\usepackage{geometry}
\usepackage{hyperref}
\usepackage[francais]{babel}
\title{Volt Typhoon : en route vers le sabotage ?}
\author{Lucien Lagarde} %\and Autre Auteur}
\date{18 juin 2023}
\sloppy
\begin{document}
\maketitle
Le 24 mai 2023, plusieurs agences étatiques américaines (dont la NSA, la CISA, le FBI), britanniques (NCSC), canadiennes (GCSB) et australiennes (ACSC, ASD) publiaient une Joint Cybersecurity Advisory au sujet dun mode opératoire des attaquants (MOA) baptisé Volt \href{https://www.nytimes.com/2023/05/24/us/politics/china-guam-malware-cyber-microsoft.html}{Typhoon}. Cette publication est elle-même accompagnée dun billet de blog de léditeur Microsoft détaillant les tactiques, techniques et procédures (TTPs) de ce \href{https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/}
{MOA}.
\\
Actif depuis mi-2021, Volt Typhoon serait associé aux autorités chinoises et se livrerait à des campagnes despionnage. La victimologie de ce mode opératoire apparait particulièrement large et en parfaite adéquation avec les centres dintérêt de Pékin. Elle couvrirait le secteur des télécommunications, des services, des transports, les technologies de linformation, léducation, le maritime ainsi que les institutions gouvernementales. Dans son rapport, Microsoft met néanmoins lemphase sur une campagne de Volt Typhoon qui ciblerait des infrastructures critiques à Guam et ailleurs aux États-Unis. Derrière une formulation prudente, léditeur américain suggère que ce MOA pourrait chercher à se prépositionner à des fins de sabotage :\href{https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-012/}
{« Microsoft assesses with moderate confidence that this Volt Typhoon campaign is pursuing development of capabilities that could disrupt critical communications infrastructure between the United States and Asia region during future crises. »}
\\
Ce nest pas la première que la Chine est accusée de se livrer à des opérations de pré positionnement à des fins de sabotage. En 2021, Recorded Future rapportait ainsi que le mode opératoire RedEcho aurait visé plusieurs infrastructures critiques du réseau électrique indien. Dénuée dintérêt économique, une telle campagne aurait ainsi eu pour objectif, selon Recorded Future, dêtre en mesure de réaliser des coupures de courant. Une hypothèse crédible dès lors que cette opération intervenait dans le contexte de tensions dans certains territoires frontaliers disputés par les deux puissances \href{https://troopers.de/downloads/troopers22/TR22_TinkerTelcoSoldierSpy.pdf}. Peu discrète, cette campagne aurait alors pu être en réalité un avertissement à destination des \href{https://www.intrinsec.com/wp-content/uploads/2023/04/Intrinsec-TLP_White_report_-Final.pdf}
{autorités indiennes}. La Chine aurait cependant continué à cibler le secteur de lénergie indien en 2022, utilisant notamment des objets connectés compromit comme serveurs de commande et de contrôle (C2) et aurait utilisé à cette même fin loutil légitime \href{https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/}{FastReverseProxy}.
\\
En avril 2020, un acteur, associé à la Chine par léditeur de solution de cybersécurité Cycraft Technology, se serait, quant à lui, livré à des opérations de sabotage dinfrastructures vitales à Taiwan, en marge de linauguration du mandat du nouveau Président taiwanais, peu favorable à Pékin \href{https://medium.com/cycraft/china-linked-threat-group-targets-taiwan-critical-infrastructure-smokescreen-ransomware-c2a155aa53d5}. Cette opération de sabotage avait néanmoins été déguisée en attaque par rançongiciel, suggérant une volonté de ses auteurs de brouiller les pistes et déviter une attribution trop simple de cette campagne.
\\
Si des précédents existent donc, force est néanmoins de constater que le ciblage dinfrastructures vitales américaines à des fins de prépositionnement – si avéré - constituerait la confirmation dune évolution majeure des finalités de la lutte informatique offensive chinoise. En pareille hypothèse, Guam constituerait à nen pas douter une cible de choix pour Pékin. Ce territoire des États-Unis constitue en effet une pièce maitresse du \href{https://en.wikipedia.org/wiki/Andersen_Air_Force_Base}{dispositif militaire américain} dans le Pacifique ainsi quun nœud de communication majeur. Comme le rapporte le New York Times, Guam serait en particulier au centre de toute \href{https://media.defense.gov/2023/May/24/2003229517/-1/-1/0/CSA_Living_off_the_Land.PDF}{réponse américaine en cas dinvasion de Taiwan}.
\\
Au-delà de la possible finalité de ses campagnes, ce sont les TTPs de Volt Typhoon qui interpellent. En effet, ce mode opératoire semble chercher à rester discret au maximum. En témoigne par exemple lutilisation de techniques dites Living off the land, cest-à-dire lutilisation doutils et solutions légitimes déjà présents sur le système dinformation compromis, et non de codes malveillants \href{https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/}{déployés pour loccasion}.
\\
En outre, Volt Typhoon aurait également utilisé des routeurs dentreprises et de particuliers (SOHO, pour Small Office/Home Office) comme Operation relay boxes (ORBs) afin de communiquer avec son infrastructure dattaque. Cette technique permet, entre autres, à un attaquant de réduire la probabilité dêtre détecté, notamment en utilisant des routeurs situés dans laire géographique de sa cible ; tout en rendant la cartographie de son infrastructure dattaque plus compliquée. Lutilisation dORBs semble dailleurs une tendance grandissante chez les acteurs associés à la Chine, en témoignent les cas \href{https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/}{dAPT31} ou de \href{https://www.recordedfuture.com/redecho-targeting-indian-power-sector}
{Red Menshen}. Cette technique fut dailleurs utilisée lors de la campagne précitée ciblant le grid indien, tout comme lutilisation de loutil légitime FastReverseProxy. Difficile néanmoins den tirer de réelle conclusion en matière dimputation tant les modes opératoires associés à la \href{https://www.nytimes.com/2021/02/28/us/politics/china-india-hacking-electricity.html}{Chine sont adeptes du partage de TTPs, doutil et dinfrastructure}.Discret au moment de laccès initial et dans le choix de son infrastructure, les opérateurs de Volt Typhoon le semblent cependant beaucoup moins dans leurs actions sur les systèmes dinformation de leurs victimes. Microsoft rapporte ainsi que :
\\
\href{https://www.recordedfuture.com/continued-targeting-of-indian-power-grid-assets}{« Once Volt Typhoon gains access to a target environment, they begin conducting hands-on-keyboard activity via the command line. Some of these commands appear to be exploratory or experimental, as the operators adjust and repeat them multiple times. »}
\\
En outre, les commandes exécutées par Volt Typhoon apparaissent particulièrement bruyantes :
\\
Un tel manque de discrétion au moment de la post-exploitation nest pas rare chez les opérateurs de modes opératoires associés à la Chine. Plusieurs hypothèses, non mutuellement exclusives, peuvent être formulées pour expliquer un tel comportement. Tout dabord, il est possible que, face à des pénuries de main-dœuvre, laccès initial soit réservé aux meilleurs opérateurs. Lattaquant peut, par exemple, considérer (à tort ou à raison) quil est plus important déviter dêtre détecté au moment de la compromission de sa victime, quaux étapes suivantes de lopération. Il est également possible que les opérateurs cherchent à réduire leurs coûts, employant à ce stade des individus moins bien formés, ou tentent simplement dagir le plus rapidement possible, quitte à être plus bruyants.
\\
Un tel manque de discrétion interroge néanmoins dans le cadre dune éventuelle opération de prépositionnement. En effet, un attaquant a tout intérêt à voler sous le radar de ses cibles afin de pérenniser son accès et de pouvoir lutiliser à des fins de sabotage en cas de conflit. Là encore, plusieurs explications sont possibles : sagissait-il denvoyer un message à Washington ? Est-ce réellement une opération de prépositionnement qui est décrite dans ce rapport de Microsoft ?
\\
Plusieurs questions restent ainsi en suspens, et la faible littérature disponible en sources ouvertes sur Volt Typhoon ne permet dy apporter de réponse pour linstant.
\\
La menace dans le cyberespace est souvent décrite comme des capacités au service dune intention et qui exploitent une ou des opportunités. Sil ne fait guère de doute - à laune de ces publications sur Volt Typhoon et plus généralement sur la lutte informatique chinoise - que Pékin dispose de capacités suffisamment avancées pour pouvoir se livrer à des opérations de sabotage, et que de nombreuses opportunités sont susceptibles de se présenter à lavenir ; la question de lintention des autorités chinoises demeure. Au-delà des attaques cybercriminelles qui sont monnaie courante aujourdhui et des opérations despionnage susceptibles de les viser, les opérateurs dimportance vitale en France et en Europe devront également probablement suivre de près lévolution de la pratique chinoise en matière de prépositionnement et sabotage.
\end{document}