Pour gérer vos consentements :

Symantec dévoile les activités des hackers chinois de Hidden Lynx

Selon un rapport de Symantec, un groupe de 50 à 100 hackers professionnels opérant depuis la Chine est à l’origine d’une vague d’attaques informatiques visant des entreprises, des gouvernements ou des organisations militaires depuis au moins 2009.

Ce groupe, appelé Hidden Lynx, serait notamment à l’origine de l’opération Aurora, qui en 2010 a ciblé des dizaines de très grandes entreprises, dont Google et Microsoft, ou, en 2012, de l’attaque contre le spécialiste de la sécurité Bit9, une opération qui visait in fine les clients américains de Bit9 dans la défense.

Une équipe d’élite et des soldats

Selon Symantec, plus de la moitié des attaques menées par ce groupe concernent des entreprises basées aux États-Unis. Hidden Lynx ayant une attirance pour des cibles dans le complexe militaro-industriel, la finance, l’éducation, les instances gouvernementales, la chaîne logistique ou l’ingénierie.

Symantec relève que le groupe a accès à un arsenal sophistiqué, y compris des failles zero-day. Selon l’éditeur, le groupe serait subdivisé en deux équipes : une équipe d’élite, aux rangs resserrés, ayant accès aux outils les plus sophistiqués (comme le Troyen Naid utilisé lors d’Aurora ou une faille zero-day Oracle utilisée cette année pour une attaque au Japon) et une équipe composée de hackers moins pointus, dédiée avant tout aux attaques à grande échelle.

Selon Kevin Haley, directeur du Symantec Security Response, cite par nos confrères de Computerworld, il n’existe aucune preuve que Hidden Lynx soit directement soutenu par l’État chinois. Et de noter que certaines cibles des hackers sont elles-mêmes basées en Chine. Pour Symantec, le groupe apparaît davantage comme une organisation louant ces services à des entreprises ou des États.


Voir aussi
Quiz Silicon.fr – Crimes et châtiments sur Internet

Recent Posts

Noyau Linux : Rust fusionné demain (ou presque)

Le support Rust for Linux pourrait être prêt pour la version 5.20 du noyau Linux,…

2 jours ago

Cloud et sécurité : les référentiels-clés selon le Clusif

Le Clusif a listé 23 référentiels pour traiter le sujet de la sécurité dans le…

2 jours ago

Tech : une équité salariale contrariée

Malgré des avancées, la diversification des embauches et l'équité salariale progressent lentement dans les technologies…

2 jours ago

Assurance cyber : le marché français en 9 chiffres

Primes, capacités, franchises, indemnisations... Coup de projecteur sur quelques aspects du marché français de l'assurance…

2 jours ago

CodeWhisperer : AWS a aussi son « IA qui code »

Dans la lignée du passage de GitHub Copilot en phase commerciale, CodeWhisperer, son concurrent made…

2 jours ago

Zscaler met plus d’intelligence dans la sécurité Zero Trust

Zscaler renforce les capacités d'intelligence artificielle de sa plateforme de sécurité Zero Trust Exchange, de…

3 jours ago