Récemment, des chercheurs de la société américaine de cybersécurité Symantec ont annoncé avoir trouvé un outil de piratage chinois « hautement sophistiqué ». Il s’avère que ce dernier a été utilisé au cours de la dernière décennie mais que personne n’a pu l’attraper. Symantec l’a appelé Daxin et a publié ses recherches plus tôt dans la journée.
Lire aussi : Pavel Durov : Apple et Google sont coupables du piratage des smartphones
Un responsable du gouvernement américain a déclaré que Symantec leur avait récemment transmis l’information et qu’ils l’avaient partagée avec leurs partenaires étrangers.
« C’est quelque chose que nous n’avons jamais vu auparavant », a déclaré Clayton Romans, directeur associé de l’Agence américaine de sécurité des infrastructures de cybersécurité (CISA). « C’est exactement le type d’informations que nous espérons recevoir ».
La collaboration conjointe en matière de cyberdéfense fonctionne efficacement
Par cette déclaration, Symantec a également confirmé sa coopération avec le gouvernement. Il s’agit d’un partenariat public-privé de partage d’informations sur la cybersécurité, le JCDC. Ce dernier, qui signifie Joint Cyber Defence Collaborative, est un collectif d’agences de défense gouvernementales. Il n’est pas difficile de deviner qu’il comprend le FBI et la National Security Agency ainsi que 22 entreprises technologiques américaines. Dans le cadre de cette coopération, elles partagent des informations concernant les cyberattaques actives.
Comme prévu, l’ambassade de Chine à Washington n’a pas répondu à la demande de commentaire de scmp.
« Les capacités de ce logiciel malveillant sont remarquables et seraient extrêmement difficiles à détecter sans cette recherche publique », a déclaré Neil Jenkins, responsable des analyses à la Cyber Threat Alliance, un groupe à but non lucratif qui réunit des experts en cybersécurité pour partager des données.
Broadcom's Symantec team has published a report today on the Daxin backdoor, which they have described as "the most advanced piece of malware Symantec researchers have seen from China-linked actors"
👀👀👀👀👀https://t.co/pHUOXUt8xb pic.twitter.com/iPZLbADsLL
— Catalin Cimpanu (@campuscodi) February 28, 2022
Cet outil de piratage vient-il de Chine ?
Beaucoup de gens se demandent pourquoi cet outil de piratage vient de Chine. À cet égard, comme l’explique Symantec, les composants de Daxin ont été associés à une autre infrastructure de piratage informatique liée à la Chine. Il y a donc tout lieu de penser que cet outil de piratage provient également de Chine.
« Les attaques connues les plus récentes impliquant Daxin ont eu lieu en novembre 2021 », peut-on lire dans le rapport de recherche. Mais l’ampleur de ces intrusions est trop importante. De plus, cet outil avait une nature avancée et ce n’est pas une affaire facile de le découvrir.
« Les capacités de Daxin suggèrent que les attaquants ont investi des efforts importants dans le développement de techniques de communication qui peuvent se fondre sans être vues dans le trafic réseau normal. »
Selon le rapport, les victimes de Daxin étaient des agences gouvernementales non occidentales de haut niveau en Asie et en Afrique. Par exemple, il traquait les ministères de la justice.

« Daxin peut être contrôlé de n’importe où dans le monde une fois qu’un ordinateur est réellement infecté », a déclaré Thakur. « C’est ce qui élève la barre des logiciels malveillants que nous voyons sortir de groupes opérant depuis la Chine. »
Cet outil a touché de nombreuses organisations américaines. Mais une fois découvert, le gouvernement américain en a informé ses partenaires du monde entier.
« Il est clair que les acteurs ont réussi non seulement à mener des campagnes, mais aussi à garder leur création secrète pendant plus d’une décennie », a déclaré Thakur.



