Selon le CNRUVI, 41 types de cyberarmes ont été utilisés par la NSA dans les cyberattaques récemment exposées contre l’Université polytechnique du Nord-Ouest de la Chine.

Le Centre national chinois d’intervention d’urgence contre les virus informatiques (CVERC) et la société de cybersécurité 360 ont respectivement publié les rapports d’enquête sur les attaques de l’Agence nationale de sécurité américaine (NSA) contre l’Université polytechnique du Nord-Ouest.

La porte-parole de la diplomatie chinoise, Mao Ning, a expliqué le 5 septembre que « la chaîne de preuves des cyberattaques et du vol de données de l’Agence nationale de sécurité des États-Unis contre la Chine est claire et complète, impliquant 13 personnes qui ont directement lancé des cyberattaques contre la Chine aux États-Unis, plus de 60 contrats signés avec des opérateurs de télécommunications américains pour construire l’environnement de cyberattaque, et 170 documents électroniques ».

Selon le Centre national de réponse d’urgence aux virus informatiques (CNRUVI) de la Chine, 41 types de cyberarmes ont été utilisés par le Bureau des opérations d’accès sur mesure (TAO) affilié à la NSA dans les cyberattaques récemment exposées contre l’Université polytechnique du Nord-Ouest de la Chine.

Le rapport montre que les États-Unis mènent « depuis longtemps une surveillance vocale indiscriminée des utilisateurs chinois de téléphones portables, en volant illégalement le contenu de leurs messages texte et en les localisant sans fil« , selon Mao Ning.

Parmi eux, la cyberarme de reniflage et de vol « Suctionchar » qui est l’un des coupables les plus directs qui a conduit au vol d’une grande quantité de données sensibles, a déclaré le CNRUVI.

Très furtif et adaptable à l’environnement, « Suctionchar » peut voler les comptes et les mots de passe d’une variété de services de gestion à distance et de transfert de fichiers sur les serveurs cibles, selon le rapport publié par le CNRUVI en collaboration avec la société de cybersécurité Beijing Qi ‘an Pangu Laboratory Technology Co., Ltd.

L’analyse technique montre que « Suctionchar » peut travailler efficacement avec d’autres cyberarmes déployées par la NSA, a noté le CNRUVI en citant des experts en cybersécurité.

« Suctionchar » peut être livré par le TAO à des serveurs cibles avec l’aide de la plateforme d’armes d’attaque de vulnérabilité « Acid Fox », du cheval de Troie NOPEN et d’autres cyberarmes caractérisées par des attaques de vulnérabilité et un contrôle persistant sur les appareils infectés, ont expliqué les experts.

« Suctionchar » peut fonctionner furtivement sur les serveurs cibles, surveiller en temps réel les entrées des utilisateurs sur le programme de terminal de la console du système d’exploitation, et intercepter toutes sortes de noms d’utilisateurs et de mots de passe.

Une fois obtenus par le TAO, ces noms d’utilisateur et mots de passe peuvent être utilisés pour accéder à d’autres serveurs et appareils de réseau pour voler des fichiers ou livrer d’autres cyberarmes, a cité le CIIE.

Dans les cyberattaques du TAO contre l’université chinoise, « Suctionchar » a travaillé avec d’autres composants du programme cheval de Troie Bvp47, une arme de haut niveau du groupe Equation de la NSA.

Selon un autre rapport publié par le laboratoire Pangu mardi, le Bvp47 a été déployé pour frapper des cibles dans 45 pays et régions du monde sur une période de plus de 10 ans. Selon le laboratoire, 64 systèmes en Chine ont été piratés par le Bvp47, faisant du pays la plus grande victime des dernières cyberattaques exposées.