Des morceaux de codes des outils informatiques de la NSA circulent depuis dix ans dans le monde des hackers. Ceux que les Chinois ont «récupéré» au cours d’une attaque américaine leur ont permis d’attaquer à leur tour. (Photo: Shutterstock)

Des morceaux de codes des outils informatiques de la NSA circulent depuis dix ans dans le monde des hackers. Ceux que les Chinois ont «récupéré» au cours d’une attaque américaine leur ont permis d’attaquer à leur tour. (Photo: Shutterstock)

Attaqués par la NSA, les experts chinois ont dérobé une partie des codes de l’agence américaine... avant de les utiliser pour passer à l’offensive. Et s’en prendre à différents intérêts, dont des sociétés au Luxembourg.

En escrime, on appellerait cela «parade-riposte»: mai 2016, le gouvernement chinois se plaint d’être espionné, en Chine, par la NSA. Le groupe Buckeye, des hackers chinois soutenus par les services secrets chinois, profite de l’attaque pour «copier» certains morceaux de codes des outils informatiques de l’agence américaine. Et pour aller attaquer des sociétés américaines dans le domaine du spatial, du nucléaire ou des satellites.

Seulement, l’affaire,  à partir d’une étude publiée par la société spécialisée Symantec, va bien plus loin.

Buckeye a continué d’utiliser ces outils informatiques pour aller attaquer d’autres sociétés de ce secteur et des instituts de recherche dans différents pays entre mars 2016 et août 2017. Dont une «organisation» au Luxembourg en juin 2017, selon les termes de Symantec, qui ne dit pas de qui il s’agit. Et personne n’était disponible pour préciser de quelle société ou institution il est question.

Au Luxembourg, les hackers ont utilisé Bemstour, un virus qui s’attaque à un protocole de partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows. Ce virus permet aux attaquants d’avoir une présence permanente sur les réseaux attaqués. Microsoft a remédié au problème seulement fin avril.

Le virus a été «livré» au Luxembourg par Filensfer, une autre famille de logiciels malveillants. Utilisé «au cours des trois dernières années, Filensfer a été déployé contre des organisations au Luxembourg, en Suède, en Italie, au Royaume-Uni et aux États-Unis. Parmi les cibles, figuraient des organisations des secteurs des télécoms, des médias et de la fabrication», .

La publication de ces logiciels a notamment permis , qui avait perturbé plusieurs multinationales et services publics dans plus de 150 pays en mars 2017, ajoute le Figaro ce mercredi matin.