Des pirates chinois ouvrent une « porte dérobée » dans la guerre commerciale entre les États-Unis et la Chine.

Check Point a découvert une voie ou « porte dérobée » secrètement ouverte par des cyberpirates chinois en plein milieu de l’intensification de la guerre commerciale entre les États-Unis et la Chine. Cette porte dérobée permet aux pirates chinois d’accéder à des moyens leur permettant d’infiltrer les réseaux victimes américains à une fraction du coût et des efforts nécessaires pour développer leurs propres moyens.

Les pirates chinois développaient leurs outils de cyberguerre en créant spécifiquement un moyen de capturer et désassembler des outils internes aux États-Unis. L’un des aspects clés de la stratégie actuelle de cyberguerre en Chine consiste à s’implanter dans les réseaux victimes américains, puis à s’étendre rapidement au sein de ces réseaux. L’un des moyens les plus efficaces consiste à utiliser des tactiques d’exploitation de vulnérabilités. Les Américains investissent des millions de dollars dans le développement d’outils internes d’exploitation de vulnérabilités, ce qui a incité les pirates informatiques chinois à créer une voie secrète leur permettant de s’approprier ces ressources.

La découverte de la porte dérobée

Plus tôt cette année, Symantec a publié un article déclarant qu’un outil d’exploitation de vulnérabilité similaire à celui de la NSA avait été utilisé par un groupe de pirates chinois appelé APT3 (également appelé Bemstour ou UPS Team) avant 2017, l’année au cours de laquelle un certain nombre d’outils de la NSA avaient été divulgués par un groupe appelé The Shadow Brokers. La fuite des outils de la NSA par The Shadow Brokers en 2017 a montré à quel point les États-Unis possèdent d’immenses super-pouvoirs internes. Les Chinois souhaitent évidemment se doter des mêmes moyens, mais leur façon d’obtenir ces pouvoirs est différent de celui des États-Unis.

Check Point Research a analysé l’outil malveillant utilisé par APT3 et a réussi à obtenir des informations sur la manière dont il a été développé, hors du contexte de la fuite des outils de la NSA. Check Point a appris que le groupe chinois surveillait les machines internes compromises par la NSA, capturait le trafic de l’attaque et s’en servait pour effectuer la rétro ingénierie des vulnérabilités logicielles. Grâce à cela, les pirates chinois ont pu créer leur propre outil d’exploitation de vulnérabilités, presque identique à celui des États-Unis, mais développé en Chine.

Check Point a découvert l’outil utilisé par APT3 pour exploiter la vulnérabilité. À l’époque, cet outil n’a pas été publié par Symantec sur son blog, ni n’a été analysé par quiconque. Check Point a procédé à une ingénierie inverse de l’outil et l’a comparé aux implémentations des outils de la NSA. Les différences entre les outils nous ont permis de faire des observations sur la façon dont l’outil chinois a été développé, contribuant ainsi à découvrir l’existence d’une porte dérobée dans les réseaux internes des États-Unis.

Cette découverte nous donne un aperçu du mode de fonctionnement des pirates chinois en ce qui concerne les outils d’exploitation de vulnérabilités. Ce sont des ressources extrêmement rares et précieuses. Généralement, ces outils sont développés par des équipes internes ou achetés à un tiers, mais nous pouvons voir ici un modèle différent. Les outils obtenus par les pirates chinois sont collectés aux États-Unis et désassemblés pour être utilisés dans leur propre arsenal.