Des hackers chinois piratent des entreprises et des organismes gouvernementaux impliqués dans des parcs éoliens

2 septembre 2022 Mis à jour: 3 septembre 2022
FONT BFONT SText size

Se faisant passer pour un site d’information australien, un groupe de hackers soutenu par la Chine vient de déployer une énorme opération ciblant des organismes gouvernementaux, des médias et les industries lourdes impliqués dans les chaînes d’approvisionnement en éoliennes en mer de Chine méridionale.

Le groupe, TA423/Red Ladon, avait déjà fait l’objet d’un acte d’accusation du département américain de la Justice (DOJ). Il est actif depuis 2013. Il a déjà pris pour cible divers entrepreneurs du secteur de la défense, des fabricants, des universités, des organismes gouvernementaux et des entreprises impliquées en mer de Chine méridionale ou en Australasie.

Sa dernière campagne de cyberespionnage, qui s’est déroulée d’avril à juin 2022, consistait à envoyer des courriels depuis une adresse Gmail ou Outlook (vraisemblablement créée par le groupe de pirates) indiquant divers objets dans l’en‑tête tels que : « Congé de maladie » ; « Recherche d’utilisateurs » ; « Demande de coopération ».

Selon les recherches menées par Proofpoint et PwC Threat Intelligence, les e‑mails provenaient prétendument d’un « site d’information de qualité » et sollicitaient des commentaires tout en fournissant un lien vers un faux média appelé Australian Morning News. Les utilisateurs qui cliquaient sur la page Web étaient alors exposés à un logiciel malveillant.

« Cette campagne a une portée internationale, mais se concentre principalement sur la région Asie‑Pacifique. Les entités gouvernementales australiennes, ainsi que les entreprises et les pays opérant dans la mer de Chine méridionale, figurent parmi les cibles privilégiées », indiquent les enquêteurs.

« En particulier, Proofpoint a observé que TA423/Red Ladon ciblait des entités directement impliquées dans des projets de développement en mer de Chine méridionale, à un moment où les tensions entre la Chine et d’autres pays étaient liées à des projets de développement de haute importance stratégique, tels que le champ gazier de Kasawari développé par la Malaisie, et un parc éolien offshore dans le détroit de Taïwan. »

Un grand nombre de cibles

Selon les experts, ce groupe avait utilisé la même tactique lors des élections cambodgiennes de 2018 et de septembre 2021.

« [De juin 2021 à mai 2022] Les cibles australiennes incluaient systématiquement des institutions universitaires militaires, mais également des administrations locales et fédérales, des secteurs de la défense et de la santé publique », ont ajouté les enquêteurs.

« Les cibles malaisiennes comportaient des entités de forage offshore et d’exploration énergétique en eaux profondes, mais aussi des sociétés mondiales de marketing et de finance. Plusieurs entreprises mondiales ont également été prises pour cible, qui sont liées aux chaînes d’approvisionnement mondiales des projets énergétiques offshore en mer de Chine méridionale. »

Il s’agit notamment de l’industrie lourde, des fabricants de dispositifs destinés à l’installation d’éoliennes, des exportateurs d’énergie, des grandes sociétés de conseil en matière de projets et des entreprises de construction.

« Cette entité menaçante a montré qu’elle se concentrait systématiquement sur des entreprises impliquées dans l’exploration énergétique en mer de Chine méridionale, ainsi que sur des cibles nationales australiennes, notamment la défense et la santé. »

Les sénateurs australiens Simon Birmingham et James Paterson (également ministre fantôme à la Cybersécurité) ont réagi à l’incident en déclarant qu’il s’agissait d’une « menace importante » pour les institutions locales.

« Nous demandons au gouvernement de fournir des conseils clairs aux particuliers et aux entreprises australiens quant à la façon dont ils peuvent se protéger contre ce type de cyberactivité malveillante, qui est susceptible de porter gravement atteinte à notre sécurité nationale », ont‑ils déclaré dans un communiqué.

« Toutes les options doivent être examinées, notamment l’utilisation des ‘cyber‑sanctions’ spécialement conçues, qui font partie du régime de sanctions autonomes Magnitsky australien, pour envoyer un message clair stipulant que ce type d’actions est inacceptable. »

Soutenez Epoch Times à partir de 1€

Comment pouvez-vous nous aider à vous tenir informés ?

Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.

Recommandé