La NASA, le FBI et la base aérienne militaire américaine victimes du piratage nord-coréen

JAKARTA - Les autorités américaines, britanniques et sud-coréennes ont déclaré jeudi que les pirates nord-coréens avaient mené une campagne de cyberespionnage mondiale dans le but de voler des secrets militaires pour soutenir le programme d’armes nucléaires illégales de Pyongyang.

Les pirates, surnommés APT45 par des chercheurs en cybersécurité, font partie d’un organisme de renseignement nord-coréen connu sous le nom du Bureau général du renseignement, une entité qui a été sanctionnée par les États-Unis en 2015.

La cyberunité a ciblé ou perquisitionné des systèmes informatiques de diverses sociétés ou d’ingénierie de défense, y compris des fabricants de chars, de sous-marins, de navires navires, de combats et de systèmes de missiles et de radar, selon le communiqué.

Au pays de l’Oncle Sam, les victimes comprenaient l’Agence nationale de l’aviation et de l’espace (NASA), la base aérienne de Randolph au Texas et la base aérienne de Robins en Géorgie, ont annoncé jeudi des responsables du FBI et du département de justice américain.

Dans une cible de la NASA en février 2022, les pirates informatiques ont utilisé un scénario malveillant pour obtenir un accès non autorisé à leurs systèmes informatiques pendant trois mois, selon les procureurs américains. Plus de 17 gigaoctets de données non classifiées ont été extraits avec succès.

« Les organismes fabricants pensent que le groupe et les cybertechniques restent une menace continue pour divers secteurs industriels à travers le monde, y compris, sans s’exclure, pour les entités de leurs pays respectifs, ainsi que pour le Japon et l’Inde », indique le communiqué.

La Corée du Nord isolée au niveau international, officiellement connue sous le nom de la République Démocratique Populaire de Corée (RPD), a une longue histoire dans l’utilisation d’un piratage secret pour voler des informations militaires sensibles.

Pour financer leurs opérations, les pirates ont utilisé des ransomwares pour cibler des hôpitaux et des entreprises de santé américaines, ont déclaré des responsables américains.

Jeudi, le département de la Justice américain a déclaré qu’il avait inculpé un suspect, Rim Jong Hyok, pour avoir conspiré pour accéder à des réseaux d’informatique aux États-Unis et blanchiment d’argent.

L’un des incidents de ransomware accusés de Rim implique un piratage en mai 2021 d’un hôpital de Kansas qui a versé une rançon après que des pirates ont chiffré quatre de ses serveurs informatiques.

L’hôpital a payé avec Bitcoin, qui a été transféré à une banque chinoise puis retiré d’un guichet automatique à Dandong, en Chine, à côté du pont amical sino-coréen qui relie la ville à Sinuju, en Corée du Nord, selon les accusations.

Le FBI a déclaré qu’il offrait une récompense allant jusqu’à 10 millions de dollars pour des informations qui conduiraient à l’arrestation de Ram. Il serait en Corée du Nord.

Des responsables du FBI et du département de la Justice ont déclaré jeudi aux journalistes qu’ils avaient confisqué plusieurs comptes en ligne appartenant aux pirates, dont 600 000 dollars en devises virtuelles qui seraient retournées aux victimes d’attaques de ransomware.

« L’opération mondiale de cyberespionnage que nous avons révélée aujourd’hui montre dans quelle mesure les acteurs parrainés par l’État de la RPDC sont prêts à faire tout pour exécuter leurs programmes militaires et nucléaires », a déclaré Paul Cladester au Centre national de cybersécurité du Royaume-Uni, faisant partie de l’agence d’espionnage du GCHQ.

En août de l’année dernière, Reuters a raconté exclusivement qu’un groupe de pirates d’élite nord-coréens avait perquisitionné avec succès le système au NPO Mashinostroyya, un bureau de conception de fusées basé à Reutov, une petite ville du périphérique de Moscou.

Comme pour le piratage, l’APT45 - faisant partie de l’agence de renseignement du Bureau général de renseignement de la Corée du Nord - utilise des techniques générales de phishing et des exploitations informatiques pour tromper les responsables des entreprises qu’ils visent à accorder accès à leurs systèmes informatiques internes, selon un communiqué jeudi.