Séminaire de recherche

Panorama des menaces numériques liées à la Chine

Le 28 janvier 2025, nous avons eu l’honneur d’accueillir Mathieu Tartare, chercheur senior en logiciels malveillants chez ESET, qui nous a présenté un panorama passionnant des menaces numériques liées à la Chine, illustré par plusieurs études de cas concrètes.

Grâce à son expertise, notre intervenant a brillamment détaillé les modes opératoires de divers groupes APT et animé une séance de questions-réponses particulièrement enrichissante.

Résumé:

Au cours des dernières années, l’ingérence chinoise au Canada a été au cœur de l’actualité. Du côté numérique, les groupes d’attaquants « APT » liés à la Chine ont été particulièrement actifs, conduisant de nombreuses opérations de cyberespionnage.

Les chercheurs d’ESET – un fournisseur majeur de solutions de sécurité ayant un bureau de recherche à Montréal – ont acquis une expertise dans l’analyse et le renseignement des cyberattaques attribuées à la Chine. Nous avons ainsi identifié des opérations de cyberespionnage contre des gouvernements, des entreprises stratégiques (secteur de la défense ou de hautes technologies par exemple) et des individus liés aux « cinq poisons » (militants pour l’indépendance de Taïwan, les Ouïghours, les Tibétains, le Falun Gong et les militants prodémocratie). Les groupes d’attaquants liés à la Chine sont particulièrement actifs en Asie et en Europe, mais également en Amérique du Nord.

Lors de cette présentation, M. Tartare a proposé un panorama complet des menaces émises par les groupes liés à la Chine, illustré par plusieurs études de cas mettant en avant les spécificités de divers groupes APT. Notre conférencier a notamment analysé les groupes ciblant différents secteurs ou catégories d’individus et exposé en détail les divers modes opératoires qu’ils emploient pour mener à bien leurs opérations.

L’écosystème cyber auquel appartiennent ces groupes a également été présenté. En effet, les opérations de cyberespionnage chinois sont essentiellement menées en collaboration avec trois entités distinctes, chacune ayant des responsabilités et des objectifs spécifiques : l’armée populaire de libération (PLA), le ministère de la Sécurité d’État (MSS) et le ministère de la Sécurité publique (MPS). M. Tartare a démontré comment ces organisations externalisent une partie de leurs activités de cyberespionnage à des entreprises privées, en s’appuyant notamment sur le cas de la récente fuite de documents internes de la compagnie i-Soon sur GitHub. Cette fuite a révélé les activités de cyberespionnage de cette entreprise spécialisée en sécurité informatique, qui opère pour le compte de l’appareil sécuritaire chinois. Par ailleurs, ESET a attribué à i-Soon les campagnes menées par le groupe APT Fishmonger, dont les activités avaient été documentées dès 2020, lors d’une opération ciblant les universités hongkongaises pendant les manifestations de 2019.