Les hackers chinois ont-ils vraiment intensifié leurs attaques contre les organisations taiwanaises ? Découvrez ce que révèle une firme de cybersécurité !
Actualités

Les hackers chinois ont-ils vraiment intensifié leurs attaques contre les organisations taiwanaises ? Découvrez ce que révèle une firme de cybersécurité !

Par Francois , le 25 juin 2024 — attaques informatiques, cybersécurité, firmes de sécurité, hackers chinois, organisations taiwanaises - 4 minutes de lecture
Partager cet article :

Ces derniers mois, les hackers chinois auraient-ils renforcé leurs attaques ciblées contre les organisations taiwanaises ? Une analyse approfondie menée par une firm de cybersécurité révèle des éléments clés sur cette nouvelle tendance inquiétante.

Je m’appelle François, j’ai 29 ans et je suis passionné par le scripting, le bash, le Powershell et les infrastructures Windows et Linux. Aujourd’hui, nous plongeons dans le monde de la cybersécurité pour discuter des récentes accusations envers un groupe de hackers chinois. L’entreprise de cybersécurité Recorded Future met en lumière une recrudescence des cyberattaques visant des organisations taïwanaises.

Un Contexte Tendu entre la Chine et Taïwan

Les relations entre la Chine et Taïwan, une île autogérée que Pékin revendique comme son territoire, se sont détériorées ces dernières années. Cette détérioration s’est intensifiée entre novembre 2023 et avril 2024, période précédant les élections présidentielles taïwanaises en janvier et le changement d’administration qui en a suivi.

Le Groupe RedJuliett : Un Nom Connu

Group of hackers in a dark room working on cyber attacks

Le groupe de hackers connu sous le nom de RedJuliett, que les experts de Recorded Future soupçonnent d’être soutenu par l’État chinois, a intensifié ses activités. Ce groupe a notamment ciblé des secteurs tels que le gouvernement, l’éducation, la technologie et la diplomatie.

Des Cibles Diversifiées

RedJuliett a attaqué 24 organisations, y compris des agences gouvernementales à Taïwan et dans d’autres pays comme le Laos, le Kenya et le Rwanda, sans oublier des institutions de Hong Kong et de Corée du Sud. Les attaques se sont également étendues à une université américaine et une université située à Djibouti.

Lire aussi :  Orange offre-t-il vraiment une solution de cybersécurité gratuite révolutionnaire pour protéger chaque citoyen français ? Découvrez la vérité choquante ici !

La Faiblesse Exploitée

Cyber attackers exploiting a backdoor in an opensource VPN solution

Les hackers ont accédé aux serveurs en exploitant une vulnérabilité dans le logiciel VPN SoftEther, une solution VPN open-source. Ce VPN permet des connexions à distance aux réseaux d’une organisation, offrant ainsi une porte d’entrée aux cyberattaquants.

Des Tentatives de Piratage Observées

Plus de 70 organisations taïwanaises, dont trois universités, une entreprise d’optoélectronique et une société de reconnaissance faciale ayant des contrats gouvernementaux, ont été ciblées. Recorded Future n’a pas confirmé si ces tentatives ont réussi mais a alerté sur les efforts constants de RedJuliett pour identifier des vulnérabilités dans ces réseaux.

Origine Géographique des Attaques

RedJuliett logo superimposed on a map of China and Taïwan

Les adresses IP géolocalisées situent très probablement RedJulliett dans la ville de Fuzhou, dans la province du Fujian en Chine, située en face de Taïwan. Cette proximité géographique rend plausible l’implication des services de renseignement chinois de cette région.

Les Répercussions Politiques

En raison des récentes tensions politiques, particulièrement après l’élection de Lai Ching-te comme nouveau président de Taïwan, les objectifs de RedJuliett semblent orientés vers la collecte de renseignements pour influencer les décisions politiques de Pékin concernant les relations avec Taïwan.

Comment Se Protéger Contre Ces Attaques

Cybersecurity professionals implementing robust security measures on publicfacing devices

Pour se protéger contre de telles menaces, les entreprises et organisations doivent prioriser et corriger les vulnérabilités dès qu’elles sont identifiées. L’utilisation de logiciels open-source et de dispositifs “public-facing” doit être accompagnée de mesures de sécurité robustes, incluant des capacités de journalisation améliorées.

En conclusion, bien que la Chine démente toute implication dans des cyberattaques soutenues par l’État, les preuves rassemblées par Recorded Future pointent vers une intensification des activités de RedJuliett, visant principalement Taïwan mais aussi d’autres nations.

Lire aussi :  Les contributions en cybersécurité des employés de Microsoft influenceront-elles leur rémunération ?

Source: abcnews.go.com

  • J'apprends à hacker à partir de 9 ans : 30 défis pour découvrir la cybersécurité et déjouer le piratage
    <![CDATA[Les hackeurs sont-ils tous des pirates, des Barbe noire d'Internet ? La réponse est non ! Il existe aussi des corsaires, des Surcouf du net, des hackeurs éthiques.Pour contrer les actions malveillantes et illégales des pirates informatiques, des experts pratiquent le hacking éthique en cherchant à « apprendre l'attaque pour mieux nous défendre ».Afin de sensibiliser les plus jeunes à cet univers, 30 défis ludiques et interactifs, spécialement conçus pour les enfants à partir de 9 ans, sont proposés dans cet ouvrage.Ces défis leur permettront :de découvrir le fonctionnement d'Internet et des ordinateurs ;de s'initier à la cryptographie et à la sécurité en ligne.Chaque défi, à réaliser seul ou accompagné d'un parent, est l'occasion de vulgariser les concepts et les notions de l'informatique et de la cybersécurité en s'appuyant sur des jeux de rôles ou des analogies simples et concrètes.La plateforme www.challenges-kids.fr, compagnon de l'ouvrage, permet aux enfants de mettre en pratique de manière immédiate leurs connaissances.Les seules compétences requises pour débuter sont de savoir lire, écrire et compter.]]>
  • Les 39 clés - Cahill contre Vesper Tome 2
    <![CDATA[Dan et Amy affrontent un nouvel ennemi qui se révèle dangereux et cruel : Vesper I.Deux ans après leur première rencontre avec les Vesper, Dan et Amy ont repris une vie plus ou moins normale. Mais un jour, les Vesper attaquent leur bus scolaire. Grâce à l'entraînement qu'ils ont suivi, Dan et Amy leur échappent de justesse.Lorsqu'ils rentrent au manoir, maître MacIntyre leur apprend que sept membres de la famille Cahill ont été kidnappés. Les deux tuteurs de Dan et Amy, Fiske et Nellie, se trouvent aux mains des ravisseurs, avec Reagan Holt, Natalie Kabra, Alistair Oh, Phoenix Wizard et Ted Starling. Dan et Amy reçoivent ensuite un étrange téléphone portable sécurisé. Vesper I leur demande par sms de voler «la Méduse» du Caravage en échange de la libération des otages. Et impossible de le contacter pour négocier !Dan et Amy sont obligés de partir pour Florence. Ils sont rejoints par deux Cahill, Hamilton et Jonah, car il va bien falloir s'unir pour voler le célèbre tableau qui est très très bien gardé dans un musée...]]>
  • L'épée de Nuada t.3
    <![CDATA[Celtina revient en Gaule alors que des tribus sont en pleine révolte contre les Romains. Malheureusement, les Fomoré issus de l'Enfer ont aussi choisi ce moment pour passer à l'attaque et s'en prendre aux Thuatha Dé Danann. Ils se sont emparés de la royauté et veulent soumettre les tribus celtes. Pour sauver son pays, Celtina devra arracher l'escarboucle, la pierre précieuse qui orne l'épée de Nuada, roi des dieux Thuatha Dé Danann, et qui lui assure son pouvoir sur la Terre.]]>
Avatar photo

Francois

Bonjour, je m'appelle François et j'ai 29 ans. Je suis passionné par le scripting, le bash, le Powershell et les infrastructures Windows et Linux. Bienvenue sur mon site web.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.