[[{« value »: »Un programme malveillant lancé par la Chine et propagé via des clés USB, a infecté des milliers d’appareils dans le monde. Une opération internationale menée par une entreprise française a permis de neutraliser près de 60 000 charges malveillantes.
La clé USB reste un danger pour vos ordinateurs et plusieurs dizaines de milliers de personnes l’ont appris à leurs dépens. L’entreprise française de cybersécurité Sekoia.io, accompagnée de la gendarmerie, de l’unité de lutte contre le cybercrime, ainsi que du FBI, est parvenue à bloquer la propagation d’un programme malveillant lancé depuis la Chine il y a près de deux ans. Le FBI a publié un communiqué sur cette opération le 14 janvier, saluant les efforts de toutes les entités impliquées. Sekoia.io note qu’environ 60 000 charges de désinfection ont été envoyées sur plus de 5 500 appareils, (ordinateurs, routeurs, etc.), sachant qu’un poste peut embarquer plusieurs charges. En France, environ 1 000 adresses ont été nettoyées. Des pays africains, notamment le Nigeria, ainsi que des États d’Amérique latine, ont été massivement touchés, souvent à cause d’un retard sur les mesures de sécurité. Le plus insolite dans cette histoire ? Le bouton pour « désactiver » le malware a été acheté pour 7 dollars par la société Sekoia.io. L’entreprise a retrouvé le nom de domaine des hackers hébergé auprès d’une société de cloud et a demandé à acquérir cette adresse, en particulier pour l’analyser ensuite. À partir de là, les experts en cybersécurité ont pu développer une méthode de désactivation à distance de la charge malveillante. L’opération initiale des hackers était probablement une mission d’espionnage. François Deruty, en charge des cybermenaces au sein de la société Sekoia.io, suppose que « le groupe de pirate identifié, nommé Mustang Panda, a possiblement tenté une infiltration en injectant le programme dans l’ordinateur cible avec des clés USB. Une fois l’objectif atteint, ces clés ont pu être abandonnées, laissant la possibilité à quiconque de les récupérer inconsciemment, favorisant ainsi la propagation du malware » nous explique-t-il. PlugX est depuis longtemps un outil privilégié des groupes de cyberespionnage soutenus par l’État chinois. Initialement déployé principalement contre des pays asiatiques, il s’est étendu à partir de 2012 pour cibler également les États-Unis et l’Europe. Ce malware se distingue par une interface de gestion avancée, permettant aux opérateurs de contrôler plusieurs appareils infectés, de télécharger des fichiers ou encore d’explorer des systèmes. Tous les pays où une souche de PlugX a été détectée. // Source : Sekoia.io Selon la société Sekoia, un générateur de PlugX serait partagé entre divers ensembles d’intrusion, dont la plupart sont liés à des sociétés écrans affiliées au gouvernement chinois. Lors d’une analyse de l’activité quotidienne de ce malware, il a été constaté que 80 % des infections se concentraient dans une quinzaine de pays, avec en tête le Nigeria, l’Inde, l’Iran, l’Indonésie et les États-Unis. Ce large déploiement illustre la diffusion rapide de PlugX, devenu un outil clé des campagnes de cyberespionnage à l’échelle mondiale. Abonnez-vous à Numerama sur Google News pour ne manquer aucune info ! »}]]