Des milliers d'appareils du quotidien ont été transformés à leur insu en armes numériques. À l'origine de cette infiltration, un groupe de hackers.
Le groupe Flax Typhoon, que des experts pensent soutenu par Pékin, a orchestré un réseau malveillant en exploitant des appareils courants comme des routeurs et des caméras. Cette cyberattaque, qui a pris une
dimension mondiale, a été baptisée Raptor
Train.
Depuis mai 2020, ce réseau est suspecté d'avoir été utilisé pour surveiller diverses cibles, notamment des infrastructures critiques, des gouvernements et des entreprises technologiques. De nombreux appareils compromis, situés principalement aux États-Unis, auraient pu servir à des attaques de plus grande ampleur.
Le FBI, avec l'aide de partenaires internationaux, a pris des mesures pour contrer cette menace. Ils ont réussi à désactiver les malwares présents dans 260 000 appareils. En juin 2023, ce botnet avait la capacité de contrôler jusqu'à 60 000 appareils simultanément.
Le réseau Raptor Train tire parti de failles de sécurité présentes dans des appareils connectés souvent laissés sans mises à jour, ce qui en fait des cibles privilégiées pour les cybercriminels. L'attaque, bien que sophistiquée, repose sur un principe simple: détourner des appareils de consommation pour en faire des outils de cyberespionnage.
Cette opération a également mis en lumière le rôle présumé de la société chinoise Integrity Technology Group, basée à Pékin. Cette entreprise est soupçonnée d'avoir
fourni l'infrastructure nécessaire à Flax Typhoon, notamment via son
logiciel KRLab.
Selon des experts en cybersécurité, ce botnet pourrait potentiellement être utilisé pour lancer des attaques DDoS (Distributed Denial of Service, ou déni de service distribué), visant à surcharger des serveurs avec un trafic massif. Bien que cette menace ne se soit pas encore concrétisée, elle reste une préoccupation pour l'avenir.
La Chine, de son côté, a fermement démenti ces accusations. Les autorités américaines continuent de surveiller de près l'évolution de ce réseau malveillant. La coopération internationale demeure cruciale pour renforcer la cybersécurité face à ces menaces globales.
Notons que des précédents similaires ont impliqué d'autres États que la Chine, soulignant la complexité de la cybersécurité mondiale. En 2010, le virus Stuxnet, attribué à une collaboration entre les États-Unis et Israël, a saboté des centrifugeuses nucléaires en Iran.
Plus récemment, en 2016, des hackers russes ont infiltré les serveurs du Comité national démocrate aux États-Unis, visant à influencer l'élection présidentielle américaine.
Ces incidents illustrent comment divers gouvernements exploitent les technologies numériques pour atteindre des objectifs stratégiques, au-delà de la simple cybercriminalité. Et on s'en doute, les attaques les plus efficaces sont celles qui n'ont jamais été repérées.
Comment un botnet se forme-t-il ?
Un botnet se forme lorsque des hackers exploitent des vulnérabilités de sécurité sur des appareils connectés à
Internet. Ces failles permettent l'installation d'un malware qui transforme ces appareils en "bots", c'est-à-dire des machines sous leur
contrôle, sans que les utilisateurs ne le remarquent.
Une fois infectés, ces appareils deviennent des parties d'un réseau coordonné. Les hackers peuvent alors utiliser cet ensemble d'appareils pour diverses attaques. Le botnet peut croître de manière exponentielle en infectant de plus en plus d'appareils, renforçant ainsi son pouvoir de nuisance.
La France est-elle concernée par cette attaque ? Nos appareils domestiques sont-ils à risque ?
Oui, la France est concernée par cette cyberattaque. Selon l'enquête du FBI et les recherches menées par Black Lotus Labs, plus de 5 000 appareils en France étaient infectés par le botnet Raptor Train, soit environ 2 % des infections mondiales. Ces appareils peuvent inclure des routeurs, des caméras IP, des enregistreurs
vidéo numériques (DVR) ou des systèmes de stockage en réseau (NAS), souvent utilisés dans des domiciles ou des petites entreprises.
Le matériel à votre domicile pourrait être à risque s'il est connecté à Internet, et surtout s'il utilise des appareils qui n'ont pas reçu de mises à jour récentes de sécurité. Les appareils obsolètes ou mal sécurisés sont des cibles privilégiées pour les pirates qui exploitent des vulnérabilités. Il est donc conseillé de:
- Mettre à jour régulièrement les appareils connectés (routeurs, caméras, etc.)
- Remplacer les appareils dont le support technique est terminé
- Redémarrer régulièrement ces appareils pour perturber d'éventuelles infections
Ces précautions aident à limiter les risques d'intrusion, bien qu'elles ne garantissent pas une protection totale contre ce type d'attaque sophistiquée. De manière générale, ce type d'attaque est difficile à identifier par les utilisateurs, car les appareils continuent à fonctionner normalement tout en étant secrètement exploités par les cybercriminels.
Concrètement, quel est l'objectif des hackers ?
Les objectifs des hackers derrière des attaques comme celle du botnet Raptor Train sont multiples. En voici une liste non exhaustive:
- Collecter des informations sensibles: Ils espionnent les appareils infectés pour obtenir des données confidentielles provenant de gouvernements, entreprises, et particuliers. Ces informations peuvent être utilisées pour du cyberespionnage ou revendues.
- Lancer des cyberattaques massives: Grâce au contrôle des appareils infectés, les hackers peuvent mener des attaques par déni de service distribué (DDoS), surchargeant des serveurs ou des sites web pour les rendre inaccessibles.
- Infiltrer des infrastructures critiques: Ils ciblent des infrastructures sensibles, comme des installations militaires, gouvernementales ou industrielles. L'objectif est souvent de perturber ou de compromettre ces systèmes vitaux.
- Créer des portes d'entrée pour des attaques futures: En maintenant un accès à long terme, les hackers peuvent utiliser ces appareils comme relais pour d'autres cyberattaques, sans que les victimes ne s'en rendent compte.
Ainsi, ces hackers cherchent à obtenir des gains stratégiques en espionnant, perturbant ou préparant le terrain pour de futures opérations.