Les autorités américaines annoncent avoir désactivé un botnet ayant infecté quelque 260 000 appareils, dont des agences gouvernementales à Taïwan et aux États-Unis. Selon le Department of Justice, le botnet en question a été développé et opéré par “Flax Typhoon”, un groupe lié au gouvernement chinois.
Opération coup de poing des autorités américaines contre un groupe de pirates informatiques chinois. Le Department of Justice (DOJ) a annoncé que le FBI était parvenu à mettre à mal, sinon à démanteler, le botnet Raptor Train, opéré par Flax Typhoon. Ce groupe, que Microsoft considère lié au gouvernement chinois, avait infecté à l’aide d’une variante de Mirai plus de 200 000 appareils, dont une moitié aux États-Unis.
Caméras IP, NAS, routeurs… ces milliers d’appareils ont ensuite été utilisés pour “mener des activités cyber malveillantes”, visant notamment des agences gouvernementales, des médias et des universités aux États-Unis et à Taïwan.
Une société cotée derrière le botnet ?
Le FBI a été en mesure de prendre le contrôle de l’infrastructure informatique de ce groupe actif depuis 2021 et, exploitant cet accès, a envoyé aux appareils infectés les commandes de désactivation du malware. Le DOJ signale que, lors de l’opération, l’infrastructure utilisée par l’agence fédérale américaine a été ciblée par une attaque DDoS infructueuse.
A en croire le Department of Justice, derrière Flax Typhoon se dissimule une société cotée à la bourse de Shanghai, Integrity Technology Group. Cette entreprise basée à Pékin édite des solutions de cybersécurité, notamment des outils de testing. Or le FBI a trouvé la trace de l’un de ses logiciels, KRLab, dans une base de données et un repository lié au botnet.