Plus
    ActualitésCybersécuritéSalt Typhoon : Les cyberattaques chinoises persistent via des...

    Salt Typhoon : Les cyberattaques chinoises persistent via des routeurs Cisco vulnérables

    -

    Depuis quelques mois, le groupe de hackers chinois connu sous le nom de Salt Typhoon continue de poser de sérieux défis en matière de cybersécurité, malgré l’attention médiatique intense et les sanctions américaines qui lui ont été infligées. Exploitant des vulnérabilités dans les équipements réseau, notamment dans les routeurs Cisco, ces cybercriminels n’ont pas ralenti leur cadence d’attaques et semblent s’être aventurés bien au-delà des premiers ciblages.

    Contexte et historique du groupe Salt Typhoon

    Découvert l’automne dernier, Salt Typhoon s’est fait connaître en pénétrant en profondeur les réseaux de grandes entreprises de télécommunications aux États-Unis. À l’époque, le groupe avait réussi à infiltrer pas moins de neuf opérateurs télécoms américains, accédant en temps réel aux appels téléphoniques et aux SMS de millions d’Américains. Les autorités américaines, notamment le FBI, avaient alors qualifié cette campagne de cyberespionnage de « plus significative de l’histoire », comme l’a souligné le directeur du FBI, Christopher Wray.

    Malgré cet épisode retentissant, qui avait vaillamment mobilisé plusieurs agences gouvernementales et conduit à des sanctions ciblées – notamment celle du 17 janvier contre Sichuan Juxinhe Network Technology, une entreprise de cybersécurité étroitement liée à Salt Typhoon –, il apparaît que ce groupe continue ses opérations avec une vigueur déconcertante. Selon le rapport publié par la société d’analyse Recorded Future, sous l’appellation interne « RedMike », le groupe a encore mené des attaques récentes contre des opérateurs télécoms et des établissements universitaires dans le monde entier, du Moyen-Orient à l’Asie du Sud-Est.

    Les méthodes d’intrusion : exploitation des routeurs Cisco

    Au cœur de leurs récentes attaques, les pirates ont déployé une technique d’intrusion sophistiquée basée sur l’exploitation des vulnérabilités présentes dans le logiciel IOS de Cisco. Ce logiciel, utilisé pour les routeurs et les commutateurs, s’est avéré être une porte d’entrée idéale pour les hackers. En ciblant les interfaces web exposées de ces équipements, Salt Typhoon a pu exploiter deux vulnérabilités distinctes : l’une permettant de prendre un premier accès et une seconde accordant des privilèges administratifs (ou « root »), offrant ainsi un contrôle total sur le dispositif compromis.

    « Toute fois que l’on parvient à s’introduire sur l’infrastructure réseau, on détient littéralement les clés du royaume, » explique Levi Gundert, chef de l’équipe Insikt Group de Recorded Future.

    Ce constat est d’autant plus préoccupant que plus de 12 000 appareils Cisco, dont leurs interfaces web restent accessibles sur Internet, ont été identifiés, et plus de 1 000 d’entre eux ont été ciblés par les attaquants. Pour certaines cibles stratégiques – essentiellement des entreprises de télécommunications et des universités – Salt Typhoon a mis en place des tunnels GRE (Generic Routing Encapsulation) pour assurer la persistance de leur accès et faciliter l’exfiltration des données.

    Représentation des systèmes informatiques universitaires
    Illustration des systèmes universitaires américains visés par les attaques de Salt Typhoon. Source : Nextgov/FCW

    Impact mondial sur les télécoms et établissements universitaires

    Les récentes découvertes de Recorded Future démontrent que l’attaque ne se limite pas uniquement aux États-Unis. En effet, entre décembre et janvier, le groupe a pénétré les réseaux de cinq opérateurs de télécommunications et fournisseurs d’accès Internet répartis sur quatre continents, incluant notamment un opérateur américain et une branche américaine d’un opérateur britannique. Mais les cibles ne s’arrêtent pas là : plus d’une douzaine d’universités – de l’Université de Californie aux établissements d’enseignement supérieur du Vietnam, en passant par des institutions aux États-Unis (telles que l’Université de Californie, California State, Utah Tech et Loyola University) et dans divers pays comme l’Argentine, l’Indonésie ou encore le Bangladesh – ont également été touchées.

    Cette diversification géographique souligne la portée mondiale des campagnes de cyberespionnage menées par Salt Typhoon. En ciblant aussi bien les infrastructures critiques des télécommunications que les réseaux moins robustes des établissements universitaires – où les protocoles de sécurité peuvent être souvent moins stricts – le groupe exploite une faille commune dans la gestion des vulnérabilités, bien connue des acteurs de l’espionnage numérique chinois depuis au moins cinq ans.

    La vulnérabilité de ces infrastructures est principalement liée au manque de contrôle sur la sécurisation des équipements réseau, lesquels n’ont pas toujours bénéficié des mêmes dispositifs de monitoring et de protection que les serveurs et PC plus traditionnels. Ainsi, dans certains cas, l’intrusion par exploitation de routeurs Cisco permet aux hackers non seulement de voler des données, mais également d’observer et de rediriger le trafic en temps réel.

    Réaction des autorités et mesures de sécurité

    Face à ces attaques continues, les autorités américaines et internationales multiplient les alertes et les recommandations. La security advisory de Cisco publiée en 2023 insiste sur la nécessité pour les entreprises de mettre à jour leurs systèmes et de procéder aux correctifs dès que possible.

    Des agences telles que la CISA, le FCC et le Département de la Sécurité intérieure ont d’ailleurs recommandé aux opérateurs télécoms de renforcer leurs défenses et aux particuliers d’utiliser des applications de messagerie chiffrée de bout en bout, comme Signal ou WhatsApp. Ces précautions visent à réduire les risques d’interception en temps réel des communications, méthode exploitée par Salt Typhoon en infiltrant les mécanismes de surveillance légitime intégrés dans les réseaux.

    Cependant, malgré la visibilité médiatique et la pression internationale exercée par ces mesures, il apparaît que le groupe ne ralentit pas sa cadence. « Même avec toute l’attention médiatique, nous n’avons observé aucun net changement dans le volume ou la vélocité des attaques, » déclare Jon Condra, analyste chez Recorded Future.

    Analyse technique et aperçu des vulnérabilités exploitées

    Pour mieux comprendre les mécanismes d’infiltration utilisés par Salt Typhoon, il est essentiel de décrypter la technique d’exploitation des routeurs Cisco. La stratégie adoptée s’articule autour de plusieurs points clés :

    Étape Description
    Ciblage des appareils exposés Identification des routeurs Cisco dont l’interface web est accessible via Internet (plus de 12 000 identifiés, plus de 1 000 ciblés).
    Exploitation des vulnérabilités Utilisation de deux failles dans le code de Cisco IOS, l’une permettant un accès initial et l’autre conférant des privilèges root.
    Mise en place de tunnels GRE Configuration des appareils compromis pour établir des tunnels GRE, permettant des communications privées avec les serveurs de commande et de contrôle des hackers.
    Exfiltration de données et contrôle persistant Maintien de l’accès aux réseaux ciblés et vol de données stratégiques, avec surveillance en temps réel des communications.
    Schéma d'analyse de sécurité
    Visualisation des vulnérabilités exploitées par le groupe Salt Typhoon dans les routeurs Cisco. Source : Tenable Research

    Portée et ramifications des attaques

    Les attaques de Salt Typhoon ne se réduisent pas simplement à des incidents isolés. Le groupe a démontré une capacité à opérer à grande échelle en ciblant divers secteurs et en opérant sur plusieurs continents. D’un côté, des opérateurs télécoms américains – dont certains bénéficient de réseaux et d’infrastructures censées être parmi les plus sécurisés au monde – se retrouvent compromis par des failles exploitables depuis des interfaces web mal protégées. De l’autre, de nombreuses universités, souvent dotées de systèmes informatiques hétérogènes et allant de très modernes à quelque peu obsolètes, subissent des attaques qui pourraient compromettre la recherche, les données personnelles d’étudiants et de personnels, ainsi que des informations sensibles.

    Les répercussions ne se limitent pas uniquement à la perte de données. Les infrastructures critiques, lorsqu’elles sont infiltrées, offrent aux hackers la capacité de surveiller des flux de communication et d’intervenir en temps réel sur des services essentiels. Cette situation augmente évidemment le risque pour la souveraineté informationnelle des États, en particulier lorsque des cibles stratégiques telles que les télécommunications sont visées.

    En réponse à ces attaques, la communauté internationale doit envisager une articulation renforcée des normes de sécurité. Des mesures telles que l’actualisation régulière des logiciels d’infrastructure, une surveillance accrue des réseaux exposés et une coordination entre les agences de sécurité nationales et internationales sont indispensables pour contrer efficacement ce type de menaces.

    Enjeux et perspectives d’avenir

    La persistance des attaques de Salt Typhoon malgré la pression médiatique et les sanctions internationales interroge sur l’efficacité réelle des mesures restrictives actuelles. Alors que les sanctions ont visé des entreprises précises et des individus, les opérations du groupe semblent avoir évolué pour contourner ces obstacles. L’absence d’un ralentissement significatif des opérations suggère que les acteurs malveillants, soutenus par des stratégies étatiques ou en tirant partie de failles structurelles dans la cybersécurité mondiale, continueront sans doute à exploiter les vulnérabilités existantes.

    Les experts prévoient que ce type de menace risque de se générer davantage dans les années à venir, avec une plus grande sophistication et diversité dans les méthodes utilisées. À l’ère de la transformation numérique, où chaque équipement connecté peut potentiellement devenir une cible, l’incident Salt Typhoon serait le signe d’un nouveau paradigme dans l’univers de la cybersécurité. Cela impose aux entreprises, institutions et gouvernements de repenser entièrement les stratégies de défense de leurs infrastructures critiques.

    Des initiatives visant à standardiser les mises à jour de sécurité, améliorer la résilience des systèmes et encourager la coopération internationale sont à l’état de discussion. Par exemple, des tableaux de bord collaboratifs et des échanges d’informations en temps réel entre agences de cybersécurité pourraient permettre d’anticiper et de contrer ces attaques de manière plus proactive. De même, une sensibilisation accrue des responsables informatiques sur la nécessité de corriger promptement les vulnérabilités pourrait réduire significativement les risques.

    Synthèse

    Le constat est sans appel : Salt Typhoon, malgré sa mise au banc des sanctions et l’attention constante des autorités internationales, poursuit ses campagnes de piratage à une échelle inquiétante. En exploitant des vulnérabilités connues dans les équipements Cisco – pièces maîtresses des réseaux modernes – ce groupe a démontré qu’il suffisait de quelques failles pour compromettre des infrastructures de télécommunications et des institutions éducatives dans plusieurs pays du globe.

    Les analyses des experts de Recorded Future nous rappellent à quel point il est essentiel de rester vigilants et de mettre en œuvre les correctifs nécessaires sur tous les équipements critiques. En parallèle, les incidents comme ceux-ci invitent à une réflexion plus large sur l’évolution des cybermenaces et sur les moyens de renforcer collectivement nos défenses contre ces attaques toujours plus sophistiquées.

    Les sanctions et les avertissements des autorités semblent jusqu’à présent n’avoir eu qu’un impact limité sur les opérations du groupe, qui, en se basant sur des techniques éprouvées et sur l’exploitation de failles persistantes, continue son chemin effréné à travers le monde. Pour les entreprises et institutions, cette situation doit servir d’alerte quant à la nécessité d’investir massivement dans la sécurité des infrastructures réseau, de diminuer les expositions publiques et d’instaurer une culture de vigilance proactive.

    En mettant à jour régulièrement leurs équipements, en surveillant attentivement les interfaces exposées et en aménageant des plans de réponse en cas d’intrusion, les organisations pourront réduire considérablement leur vulnérabilité. Ce cas précis de Salt Typhoon n’est pas seulement une démonstration de la capacité des cybercriminels à exploiter des failles techniques, mais aussi un appel à une restructuration globale des politiques de cybersécurité, tant au niveau national qu’international.

    Pour en savoir plus sur les recommandations de sécurité et les mises à jour logicielles, consultez les conseils officiels de Cisco et suivez les actualités de sources fiables telles que Wired. Ces ressources constituent autant de points d’appui indispensables pour les professionnels souhaitant anticiper et contrer les futures attaques similaires.

    Dans ce contexte en constante mutation, il apparaît clairement que les cybermenaces ne connaissent ni frontières ni périodes de répit. La vigilance, la réactivité et surtout une approche collective pour durcir la sécurité des infrastructures sont les mots d’ordre pour freiner l’essor de telles opérations. Salt Typhoon, en continuant sa cadence d’attaques malgré une attention et une répression internationales, demeure un signal d’alarme fort pour le monde entier.

    En conclusion, même si cet article ne se veut pas une analyse exhaustive ou une conclusion définitive, il met en lumière l’urgence d’un renouveau dans les stratégies de cybersécurité. Face à une menace de plus en plus déterminée, la collaboration entre les secteurs public et privé, ainsi que l’échange d’informations entre les experts internationaux, seront cruciaux pour contrer efficacement ces attaques et sécuriser l’ensemble des réseaux critiques.

    Jules Simonin
    Jules Simoninhttps://www.technofeed.fr
    Ancien analyste en sécurité internationale, j’ai conseillé des organismes sur la protection de leurs données et l’adaptation aux menaces numériques. Sur TechnoFeed, je décrypte la Cybersécurité, la Défense et la Justice & Législation, offrant des analyses claires pour comprendre un univers technologique de plus en plus complexe.

    Nos Dernières Actus

    David contre Goliath : Three Arrows Capital réclame 1,5 milliard de dollars à la carcasse de FTX

    Coup de théâtre dans le grand déballage post-apocalyptique de la crypto : Three Arrows Capital (3AC), le hedge fund...

    SoftBank investit 676 millions de dollars dans une ancienne usine Sharp pour booster son partenariat avec OpenAI au Japon

    SoftBank accélère sa stratégie d'intelligence artificielle au Japon avec l'acquisition d'une ancienne usine de panneaux LCD de Sharp pour...

    Londres veut les clés d’iCloud : Apple et les défenseurs des libertés numériques contre-attaquent

    C’est un bras de fer qui se joue à Londres, et dont l’enjeu dépasse largement les frontières du Royaume-Uni....

    Tendances

    SoftBank et OpenAI : l’alliance nippo-américaine qui réinvente l’usine Sharp d’Osaka en temple de l’IA

    Un tremblement de terre technologique secoue le Kansai ! SoftBank, le géant japonais des télécoms et de l'investissement, s'empare...

    DeepSeek : L’outsider chinois qui bouscule le monde de l’IA

    L'année 2025 commence sur les chapeaux de roues pour l'intelligence artificielle. Depuis janvier, un nouveau nom résonne...

    Nos Guides Pratiques

    Que peut-on faire avec ChatGPT ? Exemples détaillés

    Que peut-on faire avec ChatGPT ? Un guide détaillé...

    Comment fonctionne ChatGPT ? Les dessous du chatbot le plus connu

    Comment fonctionne ChatGPT ? Le guide ultime Aujourd'hui, nous plongeons...

    A lire égalementÀ NE PAS RATER !
    Recommandés pour vous