VSM World

Le FBI et la police française coopèrent pour éradiquer le malware PlugX, une menace mondiale

Ce mardi 14 janvier, une opération exceptionnelle de cybersécurité s’est déroulée, menée conjointement par le FBI et les forces de l’ordre françaises. L’objectif&nbsp: désinfecter des ordinateurs infectés par le malware PlugX, développé par un groupe de hackers soutenus par la République populaire de Chine.

Publicité

Pipedrive 300x250

Une coopération internationale pour neutraliser PlugX

L’opération marque une collaboration sans précédent entre le FBI et les forces de l’ordre françaises. Le malware PlugX, actif depuis 2008, est attribué au groupe de hackers chinois Mustang Panda. Ce programme malveillant cible principalement les systèmes Windows en utilisant des ports USB pour se propager. Une fois installé, il permet un accès à distance aux fichiers des utilisateurs et l’exécution de commandes non autorisées.

Dès septembre 2023, près de 45 000 adresses IP américaines avaient été identifiées comme ayant communiqué avec le serveur de commande et de contrôle centralisé du malware. Les autorités ont pu localiser ces machines et déployer une stratégie de neutralisation efficace. En France, un serveur similaire qui contrôlait plusieurs millions de machines a été mis hors service par les autorités locales.

Stratégie utilisée pour désinfecter les ordinateurs

Grâce à l’accès obtenu sur ces serveurs, les équipes du FBI ont envoyé des commandes natives aux machines infectées afin de supprimer les fichiers malveillants et d’arrêter l’activité de PlugX. Avant cette intervention, des tests minutieux ont été effectués pour s’assurer que la suppression de PlugX n’aurait aucun impact négatif sur les fonctions des ordinateurs des victimes.

Cette approche proactive et directe soulève cependant quelques questions éthiques. La capacité du FBI à intervenir sur des systèmes privés sans consentement préalable suscite des débats sur les dérives potentielles d’une telle pratique. Néanmoins, dans le contexte particulier de cette opération, il s’agissait de protéger des infrastructures critiques contre une menace active très sérieuse.

Impact global et historique de PlugX

Depuis son apparition en 2008, PlugX a infecté des millions d’ordinateurs dans le monde entier, touchant particulièrement l’Amérique, l’Asie et l’Europe. Le malware a fait sentir ses effets néfastes souvent en ciblant des domaines stratégiques et sensibles. Initialement utilisé pour des campagnes chinoises contre des utilisateurs japonais, il s’est propagé rapidement grâce à sa capacité à exploiter les failles des supports amovibles (USB) et des réseaux locaux.

En juillet dernier, la prise en main d’un serveur centralisé a permis aux autorités internationales de prendre connaissance de l’échelle réelle de l’infection. Chaque jour, près de 100 000 requêtes étaient envoyées depuis ce serveur vers des machines compromises, illustrant ainsi l’étendue du réseau constitué par PlugX.

Si l’utilisation par le FBI de techniques de piratage pour contrer des menaces cybernétiques peut sembler paradoxale, elle s’inscrit dans leur stratégie de protection des infrastructures critiques. Néanmoins, certains experts de la vie privée et de la liberté numérique attirent l’attention sur les dangers potentiels de telles méthodes. John, analyste en cybersécurité, pose la question suivante&nbsp: « Si aujourd’hui ces méthodes sont utilisées contre des logiciels malveillants, qu’en sera-t-il demain&nbsp? ». Ce type d’intervention ouvre en effet des débats sur la transparence et les limites de l’action gouvernementale en matière de cybersécurité.

La mise hors service de PlugX par le FBI et les forces françaises est considérée comme une victoire majeure contre la cybercriminalité. Toutefois, la lutte contre ces menaces demeure permanente et nécessite une vigilance constante. D’autres interventions similaires pourraient être envisagées à l’avenir pour protéger des millions d’utilisateurs contre des attaques sophistiquées et orchestrées par des groupes étatiques ou criminels.

SOURCE