Les États-Unis sanctionnent des pirates informatiques chinois dans le cadre d’un stratagème de 14 ans visant à infiltrer des infrastructures critiques
Les États-Unis imposent des sanctions contre des acteurs étatiques chinois à la suite d’une vaste tentative de piratage qui a touché des milliers de personnes dans le monde, y compris des hauts fonctionnaires, des candidats politiques et des entités de « certains des secteurs d’infrastructures critiques les plus vitaux des États-Unis », ont annoncé des responsables le 25 mars.
Les autorités ont accusé APT31 – un groupe de piratage qu’elles ont identifié comme une branche du ministère chinois de la Sécurité d’État – d’avoir mené une opération de piratage de près de 14 ans qui a abouti à la compromission confirmée et potentielle de comptes de messagerie personnels et professionnels, de comptes de stockage en ligne et d’enregistrements d’appels téléphoniques appartenant à des millions d’Américains, selon une plainte pénale publiée le 25 mars.
La liste des cibles du groupe comprend de hauts responsables de la Maison-Blanche ; des sénateurs américains de plus de 10 États ; des fonctionnaires des ministères de la Justice, du Commerce, du Trésor et de l’État ; les entrepreneurs de la défense ; et les principaux fournisseurs de télécommunications, selon les documents.
Le ministère de la Justice a inculpé sept ressortissants chinois du groupe pour des cyberactivités malveillantes. Les hackers masculins, tous âgés de 34 à 38 ans, sont Ni Gaobin, Weng Ming, Cheng Feng, Peng Yaowen, Sun Xiaohui, Xiong Wang et Zhao Guangzong.
Certaines des informations saisies par les pirates pourraient nuire aux institutions démocratiques, aux plans économiques et aux secrets commerciaux tout en contribuant aux milliards de dollars perdus dans le transfert de technologie américaine parrainé par l’État chinois, selon la plainte.
« Plus de 10 000 courriels malveillants, affectant des milliers de victimes, sur plusieurs continents », a déclaré la procureure générale adjointe des États-Unis, Lisa Monaco, dans un communiqué. « Cette opération de piratage mondial prolifique, soutenue par le gouvernement de la RPC, visait des journalistes, des responsables politiques et des entreprises pour réprimer les critiques du régime chinois, compromettre les institutions gouvernementales et voler des secrets commerciaux. » RPC est l’acronyme de la République populaire de Chine.
Le département du Trésor a déclaré le 25 mars qu’il avait sanctionné la société affiliée aux pirates, Wuhan Xiaoruizhi Science and Technology Company, ainsi que M. Ni et M. Zhao susmentionnés.
Le département d’État a également offert des récompenses allant jusqu’à 10 millions de dollars pour toute information sur les sept personnes et leur société écran.
« Le Royaume-Uni n’accepte pas que les relations de la Chine avec le Royaume-Uni soient fixées sur une trajectoire prédéterminée, mais cela dépend des choix que fait la Chine », a déclaré le vice-Premier ministre du pays, Oliver Dowden, le 25 mars, ajoutant que le ministère des Affaires étrangères convoquerait l’ambassadeur chinois pour qu’il « rende compte de la conduite de la Chine dans ces incidents ».

(De gauche à droite) Les députés britanniques Tim Loughton, Iain Duncan Smith et Stewart McDonald tiennent une conférence de presse à la suite d’allégations selon lesquelles la Chine est responsable de cyberattaques contre la Commission électorale britannique, à Londres, le 25 mars 2024. Des allégations ont été formulées selon lesquelles la Chine aurait accédé aux données personnelles de 40 millions d’électeurs britanniques après une cyberattaque contre la Commission électorale ainsi que contre 43 députés et pairs britanniques. (Crédit : Carl Court/Getty Images)
E-mails malveillants
Les procureurs ont déclaré que les conspirateurs avaient envoyé des milliers de courriels malveillants à des responsables ciblés aux États-Unis et ailleurs, ainsi qu’à des membres de leur famille et à leurs contacts, y compris les épouses d’un haut fonctionnaire du ministère de la Justice, plusieurs hauts responsables de la Maison Blanche et plusieurs sénateurs.
Les e-mails étaient censés provenir d’éminents journalistes américains, contenant des extraits d’articles de presse dans le corps de l’e-mail, mais comprenaient un lien hypertexte intégré qui permettrait aux pirates d’accéder à l’emplacement, aux adresses IP et à d’autres détails des destinataires. Cela a permis aux conspirateurs de cibler plus directement et de manière plus sophistiquée leurs routeurs domestiques et autres appareils électroniques, selon le dossier judiciaire.
Les escrocs auraient envoyé plus de 10 000 courriels malveillants à de hauts responsables américains et à leurs conseillers, y compris des personnes impliquées dans les questions de politique internationale et de commerce extérieur. À partir de mai 2020, le groupe a commencé à cibler des cadres supérieurs impliqués dans une campagne présidentielle, selon la plainte. Ils ont également envoyé des courriels à d’autres associés de la campagne politique, y compris un haut responsable de la sécurité nationale des États-Unis à la retraite, vers novembre 2020.
Les responsables du monde entier qui critiquaient le régime chinois sont également devenus leurs cibles. En 2021, APT31 s’en est pris à 400 membres de l’Alliance interparlementaire sur la Chine (IPAC), un groupe international de législateurs visant à contrer les menaces du Parti communiste chinois (PCC). APT31 a également envoyé des courriels malveillants à des membres de l’Union européenne membres de l’IPAC et à 43 comptes parlementaires britanniques, dont la plupart faisaient partie de l’IPAC ou s’exprimaient ouvertement sur le PCC.
Les pirates ont piraté ou tenté de pirater des dizaines d’entités dans des secteurs d’importance économique nationale, en utilisant des logiciels malveillants sophistiqués pour contrôler les ordinateurs protégés des victimes et voler des informations non publiques.
Ils ont réussi à compromettre les appareils d’un fournisseur de réseau californien, qui a continué à propager des logiciels malveillants à ses clients, y compris une société d’ingénierie nucléaire. Ils ont également pénétré les appareils d’un fournisseur de simulateurs de vol militaires pour l’armée américaine, de plusieurs entreprises fournissant des services de défense, d’un fournisseur américain de premier plan de réseaux 5G, d’un opérateur sans fil mondial de premier plan basé dans l’Illinois et d’un laboratoire d’apprentissage automatique en Virginie.
En réponse aux tensions économiques entre les États-Unis et la Chine en 2018 au sujet des tarifs douaniers, les pirates ont pénétré dans le réseau de l’un des plus grands producteurs d’acier américains pour surveiller la victime.
Les accusés et le groupe APT31 ont également aidé la répression transnationale du PCC dans leurs efforts pour compromettre les réseaux de militants pro-démocratie et leurs partisans, y compris les législateurs et les journalistes de Hong Kong.
Le député Iain Duncan Smith, ancien chef du Parti conservateur britannique, a déclaré que les pirates informatiques s’étaient fait passer pour lui et avaient envoyé des courriels à des politiciens du monde entier suggérant qu’il avait changé d’avis sur la Chine.
« Nous avons été victimes de harcèlement, d’usurpation d’identité et de tentatives de piratage de la part de la Chine depuis un certain temps », a-t-il déclaré lors d’une conférence de presse le 25 mars.
Mais « l’inconfort extrêmement malvenu n’est rien comparé aux dissidents chinois qui risquent leur vie pour s’opposer au Parti communiste chinois », a déclaré M. Smith. « Il est grand temps qu’ils reçoivent un soutien beaucoup plus important de la part de leurs gouvernements hôtes. »
Autre article Reuters du 26 mars 2024 : APT31 : le groupe de hackers chinois à l’origine de la campagne mondiale de cyberespionnage

