Dernière mise à jour à 15h27 le 13/09
La Chine a publié mardi des rapports d'enquête pour dévoiler les détails des cyberattaques contre une université chinoise lancées par la National Security Agency (NSA) des Etats-Unis.
Selon le Centre national de réponse d'urgence aux virus informatiques (CNRUVI) de la Chine, 41 types de cyberarmes ont été utilisés par le Bureau des opérations d'accès sur mesure (TAO) affilié à la NSA dans les cyberattaques récemment exposées contre l'Université polytechnique du Nord-Ouest de la Chine.
Parmi eux, la cyberarme de reniflage et de vol "Suctionchar" est l'un des coupables les plus directs qui a conduit au vol d'une grande quantité de données sensibles, a déclaré le CNRUVI.
Etant très furtif et adaptable à l'environnement, "Suctionchar" peut voler les comptes et les mots de passe d'une variété de services de gestion à distance et de transfert de fichiers sur les serveurs cibles, selon le rapport publié par le CNRUVI en collaboration avec la société de cybersécurité Beijing Qi 'an Pangu Laboratory Technology Co., Ltd.
L'analyse technique montre que "Suctionchar" peut travailler efficacement avec d'autres cyberarmes déployées par la NSA, a noté le CNRUVI en citant des experts en cybersécurité.
"Suctionchar" peut être livré par le TAO à des serveurs cibles avec l'aide de la plateforme d'armes d'attaque de vulnérabilité "Acid Fox", du cheval de Troie NOPEN et d'autres cyberarmes caractérisées par des attaques de vulnérabilité et un contr?le persistant sur les appareils infectés, ont noté les experts.
"Suctionchar" peut fonctionner furtivement sur les serveurs cibles, surveiller en temps réel les entrées des utilisateurs sur le programme de terminal de la console du système d'exploitation, et intercepter toutes sortes de noms d'utilisateurs et de mots de passe.
Une fois obtenus par le TAO, ces noms d'utilisateur et mots de passe peuvent être utilisés pour accéder à d'autres serveurs et appareils de réseau pour voler des fichiers ou livrer d'autres cyberarmes, ont fait savoir les experts.
Dans les cyberattaques du TAO contre l'université chinoise, "Suctionchar" a travaillé avec d'autres composants du programme cheval de Troie Bvp47, une arme de haut niveau du groupe Equation de la NSA.
Selon un rapport séparé publié par le laboratoire Pangu mardi, le Bvp47 a été déployé pour frapper des cibles dans 45 pays et régions du monde sur une période de plus de 10 ans.
Les Etats-Unis ont lancé des cyberattaques systématiques à travers le monde, plut?t que de cibler sélectivement des pays qu'ils considèrent comme des concurrents stratégiques, a fait savoir le laboratoire.
Selon le laboratoire, 64 systèmes en Chine ont été piratés par le Bvp47, faisant du pays la plus grande victime des dernières cyberattaques exposées, suivi par 32 systèmes au Japon, 30 en République de Corée, et 16 en Allemagne.