A la suite de l’accord entre Pékin et Washington, une réorientation des différentes APT chinoise a été observé. Visant historiquement les pays occidentaux, ces groupes se concentrent à présent en majorité sur l’Asie. Au cours des deux dernières années, a quasi-totalité des pays entourant la Chine ont subi une ou plusieurs attaques de la part d’acteurs malveillants d’origine chinoise. Bien qu’il soit impossible d’assurer que le gouvernement chinois est à l’initiative de ces attaques, les entreprises visées et parfois le timing des intrusions ne laissent que peu de doute pour certains cas sur les motivations des attaquants. Bien que certaines campagnes aient eu pour objectif la surveillance (5 poisons), la quasi-totalité des intrusions avaient clairement un objectif d’espionnage économique. De plus, les entreprises visées évoluaient dans la majorité des cas dans des domaines d’intérêt identifiés dans le 13ème plan quinquennal chinois.
Outre les activités de cyber-espionnage économique, plusieurs points d’intérêts ont été observés. Le premier est l’association d’une intrusion informatique avec une attaque contre la réputation d’une entreprise comme ce qui a été réalisé à l’encontre des sociétés de jeux-vidéo sud-coréenne. Le second est la capacité d’entités chinoises à s’attaquer à des alliés de Pékin qui ont la particularité de pouvoir répondre sur le champ du cyberespace, comme la Russie. On peut également citer les intrusions estampillées espionnage militaire en fonction des entreprises visées, mais dont les documents extraits ne présentaient un intérêt que pour une société civile chinoise concurrente de l’entreprise victime. Certaines cibles déviaient du profil type habituel. C’est le cas notamment des groupes s’attaquant aux communautés appartenant aux « cinq poisons » ou celui spécialisé dans les sociétés d’ingénierie maritime. Si les Etats-Unis ne soient officiellement plus une cible pour l’espionnage économique, des APT restent actives dans un contexte d’espionnage militaire.
Julia Frémicourt, Yves Parent, Hichem Sall
Lire le PDF : L'espionnage cyber chinois