{"id":272,"date":"2020-03-05T08:19:54","date_gmt":"2020-03-05T08:19:54","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/03\/05\/des-chercheurs-en-securite-chinois-attribuent-onze-annees-de-cyberattaques-a-la-cia\/"},"modified":"2020-03-05T08:19:54","modified_gmt":"2020-03-05T08:19:54","slug":"des-chercheurs-en-securite-chinois-attribuent-onze-annees-de-cyberattaques-a-la-cia","status":"publish","type":"post","link":"http:\/\/www.affinite.fr\/index.php\/2020\/03\/05\/des-chercheurs-en-securite-chinois-attribuent-onze-annees-de-cyberattaques-a-la-cia\/","title":{"rendered":"Des chercheurs en s\u00e9curit\u00e9 chinois attribuent onze ann\u00e9es de cyberattaques \u00e0 la CIA"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div itemprop=\"articleBody\">\n<p>Dans une note de blog, les chercheurs en s\u00e9curit\u00e9 de l\u2019entreprise chinoise Qihoo\u00a0360 viennent de mettre en exergue les activit\u00e9s de piratage&#8230; de la CIA, le service de renseignement am\u00e9ricain, dans l\u2019Empire du Milieu.<br \/>Selon eux, les cyberespions de l\u2019Oncle Sam se sont attaqu\u00e9s \u00e0 de multiples secteurs industriels chinois durant les onze derni\u00e8res ann\u00e9es\u00a0: aviation,\u00a0instituts de recherche scientifique, p\u00e9trole, high-tech, etc. Les agences gouvernementales ont \u00e9galement \u00e9t\u00e9 dans leur ligne de mire. Les r\u00e9gions les plus affect\u00e9es par l\u2019espionnage de la CIA \u2014 alias \u00ab\u00a0APT-C-39\u00a0\u00bb \u2014 sont Beijing, Guangdong et Zhejiang.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/08fe\/82d79fc3980ecbb83f666207df26.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\">\n                                    Qihoo 360<br \/>\n                                                    &#8211; Les cyberattaques de la CIA en Chine<br \/>\n                            <\/figcaption><\/figure>\n<p>Pour d\u00e9tecter les activit\u00e9s de la CIA, les chercheurs de Qihoo\u00a0360 se sont appuy\u00e9s sur les \u00e9l\u00e9ments techniques r\u00e9v\u00e9l\u00e9s par Vault\u00a07, ces documents ultraconfidentiels qu\u2019un ancien employ\u00e9 de CIA a fait fuiter en 2017 au travers de WikiLeaks et qui d\u00e9crivent toute une partie de l\u2019arsenal cybern\u00e9tique de l\u2019agence secr\u00e8te.<br \/>Pour attribuer les cyberattaques \u00e0 la CIA, les chercheurs chinois ont, entre autres, compar\u00e9 les codes sources, les commandes utilis\u00e9es, les chemins de compilation et les temps de compilation. Autant d\u2019indices qui rendent la probabilit\u00e9 tr\u00e8s \u00e9lev\u00e9e que ces cyberattaques ont effectivement \u00e9t\u00e9 perp\u00e9tr\u00e9es par des agents am\u00e9ricains.<\/p>\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<p><b>A d\u00e9couvrir aussi en vid\u00e9o<\/b><\/p>\n<\/h4>\n<\/aside>\n<p>Au passage, on d\u00e9couvre que la CIA a \u00e9galement utilis\u00e9 en Chine des outils de la NSA, tel que WISTFULTOLL. Ce <em>plugin<\/em>\u00a0appara\u00eet dans les documents d\u2019Edward Snowden et permet d\u2019extraire des informations depuis un poste Windows\u00a02000, 2003 ou XP.<br \/>Le fait que les activit\u00e9s de la CIA soient ainsi jet\u00e9es en p\u00e2ture sur la place publique peut \u00eatre vu comme une revanche. Depuis quelques ann\u00e9es, les autorit\u00e9s am\u00e9ricaines accusent r\u00e9guli\u00e8rement et de mani\u00e8re publique des citoyens chinois d&rsquo;<a href=\"https:\/\/www.01net.com\/actualites\/les-etats-unis-denoncent-deux-hackers-chinois-et-une-campagne-d-espionnage-mondiale-1593629.html\">activit\u00e9s d\u2019espionnage \u00e9conomique<\/a>. La note de blog de Qihoo 360 est donc un peu la r\u00e9ponse du berger \u00e0 la berg\u00e8re.<\/p>\n<p><strong>Source\u00a0<\/strong>: <a href=\"http:\/\/blogs.360.cn\/post\/APT-C-39_CIA_EN.html?from=timeline\" target=\"_blank\" rel=\"noopener noreferrer\">Qihoo 360<\/a><\/p>\n<\/p><\/div>\n<p><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/actualites\/des-chercheurs-en-securite-chinois-attribuent-onze-annees-de-cyberattaques-a-la-cia-1868945.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Dans une note de blog, les chercheurs en s\u00e9curit\u00e9 de l\u2019entreprise chinoise Qihoo\u00a0360 viennent de mettre en exergue les &hellip; <a href=\"http:\/\/www.affinite.fr\/index.php\/2020\/03\/05\/des-chercheurs-en-securite-chinois-attribuent-onze-annees-de-cyberattaques-a-la-cia\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">Des chercheurs en s\u00e9curit\u00e9 chinois attribuent onze ann\u00e9es de cyberattaques \u00e0 la CIA<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":273,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-272","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/272"}],"collection":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=272"}],"version-history":[{"count":0,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/272\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/273"}],"wp:attachment":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=272"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}