Plusieurs années après sa découverte, la campagne de cyberespionnage menée par le groupe de hackers chinois Mustang Panda continue d’inquiéter le monde entier.Le mode opératoire des pirates était rodé : distribuer des clés USB vérolées, camouflées dans des goodies gratuits, à l’apparence inoffensive. À l’époque, nos confrères de Clubic s’était intéressé à l’affaire, plus sensible qu’elle n’y paraît. Deux ans plus tard, aux Assises de la cybersécurité, le média dresse un bilan compliqué de l’affaire : non seulement l’opération est toujours active, mais en plus elle a désormais envahi les cargos maritimes, et rejoint l’Europe.
Des clés USB gratuites comme appâts
Les clés vérolées ont probablement été distribuées sous couverture d’une fausse entreprise, installant des stands fictifs lors de salons professionnels du secteur maritime. Une infiltration qui permettait de gagner la confiance des victimes potentielles, sans que personne ne se méfie. Mais la tactique ne se limite pas aux évènements BtoB : les hackers avaient aussi pris l’habitude de déposer des clés USB dans des restaurants, parkings et hôtels, amplifiant la diffusion et le risque d’infection. Un modus operandi redoutable, et visiblement efficace : les cargos sont souvent déconnectés d’Internet. Lorsqu’ils se connectent au réseau satellitaire, le malware a eu tout le temps d’agir hors-ligne avant d’être repéré.
D’autant plus qu’il devient rapidement compliqué de déterminer quand les clés infectées ont été réellement utilisées. Distribuées massivement, certaines ont pu être utilisées des mois après avoir atteint les poches de leurs victimes. De brouiller la lecture des chaînes d’attaque, et prolonger la persistance des infections. Deux ans après l’affaire, des attaques ont encore lieu, malgré les efforts de détection et de blocage.
Quelques réflexes à adopter
En matière de cybersécurité, la vigilance ne suffit pas. Il faut aussi adopter les bons réflexes. Une clé USB, derrière son apparence anodine, peut être un redoutable cheval de Troie pour vos données. Partez du principe qu’il ne faut jamais brancher une clé USB dont on ne connaît pas la provenance. Qu’il s’agisse de groupuscules indépendants ou d’entités politiques plus établies, les attaques les plus redoutables sont souvent les plus simples.
🟣 Pour ne manquer aucune news sur le Journal du Geek, suivez-nous sur Google et sur notre canal WhatsApp. Et si vous nous adorez, on a une newsletter tous les matins.