Les acteurs de la menace affiliés au ministère chinois de la Sécurité d’État (MSS) continuent de cibler les agences gouvernementales américaines, a déclaré la Cybersecurity and Infrastructure Security Agency (CISA) dans une nouvelle alerte.

Publiée avec la contribution du FBI, l’alerte présente certaines des tactiques, techniques et procédures (TTP) que les pirates informatiques parrainés par l’État chinois utilisent dans les attaques contre les États-Unis, telles que l’utilisation intensive d’outils accessibles au public pour entraver l’attribution.

L’alerte de CISA arrive quelques mois après que les États-Unis ont inculpé deux pirates chinois pour avoir ciblé des organisations dans les secteurs de la défense, de la fabrication de haute technologie, de l’ingénierie, des logiciels (entreprise, éducation et jeux), de l’énergie solaire et des produits pharmaceutiques pendant plus de dix ans. années.

Selon CISA, les acteurs de la menace affiliés au MSS chinois utilisent des informations open-source dans la phase de planification de leurs opérations et engagent les réseaux cibles en exploitant des exploits et des boîtes à outils facilement disponibles.

Au cours des 12 derniers mois, selon CISA, les pirates informatiques ont été observés en exploitant la base de données Common Vulnerabilities and Exposure (CVE), la base de données nationale sur les vulnérabilités (NVD), Shodan et d’autres sources d’informations pour identifier les cibles vulnérables, comprendre les problèmes de sécurité spécifiques et découvrir systèmes exploitables.

«En utilisant ces sources de données, les analystes CISA ont observé une corrélation entre la publication publique d’une vulnérabilité et l’analyse ciblée des systèmes identifiés comme vulnérables. Cette corrélation suggère que les acteurs de la cyber-menace s’appuient également sur Shodan, la base de données CVE, le NVD et d’autres informations open-source pour identifier les cibles d’opportunité et planifier les cyber-opérations », révèle CISA.

Les adversaires ciblent, analysent et recherchent en permanence des vulnérabilités importantes et utilisent souvent les mêmes failles de sécurité pour compromettre plusieurs organisations dans différents secteurs, …

Voir la source de cette publication