McAfee-Night-Dragon Après l'opération Aurora et les attaques informatiques originaires de Chine médiatisées par Google, McAfee lève le voile sur l'opération Night Dragon. Depuis novembre 2009, le fournisseur de solutions de sécurité affirme ( PDF ) que des cyberattaques coordonnées, secrètes et ciblées ont été conduites à l'encontre de multinationales dans le pétrole, l'énergie et la pétrochimie. Des attaques dont les traces ont été remontées... jusqu'en Chine.

Pour ce cas d'espionnage industriel, le nom des victimes n'est pas mentionné. Les groupes attaqués n'ont visiblement pas l'intention d'ébruiter l'affaire, contrairement à Google qui début 2010 avait un message contre la censure à faire passer à la Chine. Du reste, McAfee se garde bien d'impliquer le gouvernement chinois et préfère parler d'attaquants basés en Chine.

L'opération Night Dragon a tiré parti de serveurs de contrôle-commande via des services hébergés aux USA et des serveurs compromis aux Pays-Bas. Outre des groupes pétroliers, des responsables  de ces derniers ont été touchés au Kazakhstan, Taïwan, Grèce et aux USA. Des informations sur des projets de financement ont été volées ainsi que des informations présentées comme hautement confidentielles.

Selon McAfee, ces attaques ont eu recours à de l'ingénierie sociale, du phishing, l'exploitation de vulnérabilités de sécurité dans le système d'exploitation Windows, des compromissions de Microsoft Active Directory et des outils d'administration à distance que l'on trouve facilement au marché noir. Néanmoins, l'éditeur souligne que les méthodes et outils utilisés dans ces cyberattaques sont " relativement peu sophistiqués ". De manière assez paradoxale, c'est justement pourquoi de telles attaques peuvent échapper à la détection standard.

Alerté, le FBI a ouvert une enquête.