Les entreprises de cybersécurité estiment que nombre de ces groupes sont soutenus par le gouvernement chinois.

Les autorités chinoises ont toujours nié toute forme de piratage parrainé par l'État, affirmant que la Chine elle-même était fréquemment la cible de cyberattaques. Pékin a qualifié les États-Unis d'"empire du piratage".

Voici quelques-unes des équipes de pirates informatiques chinoises récemment identifiées :

STORM-0558

Depuis le mois de mai, des pirates chinois ont secrètement accédé aux comptes de messagerie électronique d'environ 25 organisations, dont des agences gouvernementales américaines, selon Microsoft et des responsables américains.

Il s'agit notamment des comptes de la secrétaire américaine au commerce, Gina Raimondo, et, selon un rapport du Wall Street Journal publié jeudi, de l'envoyé américain en Chine, Nicholas Burns, et de Daniel Kritenbrink, secrétaire d'État adjoint pour l'Asie de l'Est.

Microsoft a déclaré qu'un acteur basé en Chine, surnommé Storm-0558, avait détourné l'une de ses clés numériques et utilisé une faille dans son code pour voler des courriels.

L'ambassade de Chine à Washington a déclaré dans un communiqué que l'identification de la source des cyberattaques était complexe et a mis en garde contre les "spéculations et allégations sans fondement".

VOLT TYPHOON

Le 24 mai, les agences de renseignement occidentales et Microsoft ont déclaré que Volt Typhoon, un groupe qu'ils décrivent comme étant parrainé par un État, avait espionné une série d'organisations d'infrastructures critiques américaines, allant des télécommunications aux centres de transport.

Ils ont décrit les attaques de 2023 comme l'une des plus grandes campagnes de cyber-espionnage chinoises connues contre les infrastructures critiques américaines.

Le ministère chinois des affaires étrangères a rejeté ces allégations.

LA DIPLOMATIE DES PORTES DÉROBÉES

Un rapport de Reuters publié en mai a identifié BackdoorDiplomacy comme étant à l'origine d'une vaste série d'intrusions numériques menées depuis plusieurs années contre des ministères et des institutions publiques clés du Kenya. Les autorités chinoises ont déclaré qu'elles n'avaient pas connaissance d'un tel piratage et ont qualifié ces accusations de sans fondement.

Palo Alto Networks, une société américaine de cybersécurité, a déclaré que ses recherches montraient que BackdoorDiplomacy avait des liens avec l'État chinois et faisait partie du groupe de pirates APT15.

APT 41

Selon les sociétés de cybersécurité américaines FireEye et Mandiant, l'équipe de pirates informatiques chinoise APT 41, également connue sous les noms de Wintti, Double Dragon et Amoeba, a mené à la fois des cyberintrusions soutenues par le gouvernement et des violations de données motivées par des considérations financières.

Les services secrets américains ont déclaré que l'équipe avait volé des prestations d'aide COVID-19 d'une valeur de plusieurs dizaines de millions de dollars entre 2020 et 2022.

La société de cybersécurité TeamT5, basée à Taïwan, a déclaré que le groupe avait ciblé des victimes du secteur public, des télécommunications et des médias au Japon, à Taïwan, en Corée du Sud, aux États-Unis et à Hong Kong.

L'APT 41 a été désigné par le ministère américain de la justice en septembre 2020 dans le cadre des accusations portées contre sept pirates informatiques qui auraient compromis plus d'une centaine d'entreprises dans le monde.

Les autorités chinoises ont qualifié ces rapports d'"accusations sans fondement".

APT 27

Les agences de renseignement occidentales et les chercheurs en cybersécurité affirment que l'équipe de pirates informatiques chinois APT 27 est parrainée par l'État et a lancé de multiples attaques contre des agences gouvernementales occidentales et taïwanaises.

APT 27 a revendiqué des cyberattaques contre Taïwan en 2022 lors d'une visite de la présidente de la Chambre des représentants des États-Unis, Nancy Pelosi, affirmant qu'il s'agissait d'une protestation parce que Pelosi avait défié les avertissements de la Chine de ne pas se rendre à Taïwan.

La société de cybersécurité Mandiant a déclaré l'année dernière que le groupe avait compromis les réseaux informatiques d'au moins six gouvernements d'États américains entre mai 2021 et février 2022, tandis que les autorités allemandes l'ont accusé d'avoir mené des attaques contre des entreprises pharmaceutiques, technologiques et autres en Allemagne.