Les entreprises de cybersécurité estiment que nombre de ces groupes sont soutenus par le gouvernement chinois. La société américaine Mandiant a déclaré que certains groupes de pirates informatiques chinois étaient gérés par des unités de l'armée chinoise.

Les autorités chinoises ont toujours nié toute forme de piratage parrainé par l'État, affirmant que la Chine elle-même est fréquemment la cible de cyberattaques. Elles ont qualifié l'Agence nationale de sécurité des États-Unis (NSA) de "plus grande organisation de pirates informatiques au monde".

Voici quelques-unes des plus grandes équipes de pirates informatiques chinoises identifiées par les agences de renseignement et les groupes de cybersécurité :

VOLT TYPHOON

Les agences de renseignement occidentales et Microsoft ont déclaré le 24 mai que Volt Typhoon, un groupe qu'ils décrivent comme étant parrainé par l'État, avait espionné une série d'organisations américaines d'infrastructures critiques, allant des télécommunications aux centres de transport.

Ils ont décrit les attaques de 2023 comme l'une des plus grandes campagnes de cyber-espionnage chinoises connues contre les infrastructures critiques américaines.

Le ministère chinois des affaires étrangères a décrit ces rapports comme faisant partie d'une campagne de désinformation américaine.

LA DIPLOMATIE DES PORTES DÉROBÉES

Palo Alto Networks, une entreprise américaine de cybersécurité, affirme que ses recherches ont montré que BackdoorDiplomacy a des liens avec l'État chinois et fait partie du groupe de pirates APT15.

Selon un rapport de Reuters publié en mai, BackdoorDiplomacy serait à l'origine d'une vaste série d'intrusions numériques menées depuis plusieurs années à l'encontre de ministères et d'institutions publiques kenyanes de premier plan. Les autorités chinoises ont déclaré qu'elles n'étaient pas au courant de ce piratage et ont qualifié ces accusations de sans fondement.

APT 41

Selon les sociétés de cybersécurité américaines FireEye et Mandiant, l'équipe de pirates informatiques chinoise APT 41, également connue sous les noms de Wintti, Double Dragon et Amoeba, a mené à la fois des cyberintrusions soutenues par le gouvernement et des violations de données motivées par des considérations financières.

Les services secrets américains ont déclaré que l'équipe avait volé des prestations d'aide COVID américaines d'une valeur de plusieurs dizaines de millions de dollars entre 2020 et 2022.

La société de cybersécurité TeamT5, basée à Taïwan, a déclaré que le groupe avait ciblé des victimes du secteur public, des télécommunications et des médias au Japon, à Taïwan, en Corée, aux États-Unis et à Hong Kong.

L'APT 41 a été désigné par le ministère américain de la justice en septembre 2020 dans le cadre des accusations portées contre sept pirates informatiques qui auraient compromis plus d'une centaine d'entreprises dans le monde.

Les autorités chinoises ont qualifié ces rapports d'"accusations sans fondement".

APT 27

Les agences de renseignement occidentales et les chercheurs en cybersécurité affirment que l'équipe de pirates informatiques chinoise APT 27 est parrainée par l'État et a lancé de nombreuses attaques contre des agences gouvernementales occidentales et taïwanaises.

APT 27 a revendiqué des cyberattaques contre Taïwan en 2022 lors d'une visite de la présidente de la Chambre des représentants des États-Unis, Nancy Pelosi, affirmant qu'il s'agissait d'une protestation parce que Pelosi avait défié les avertissements de la Chine de ne pas se rendre à Taïwan.

La société de cybersécurité Mandiant a déclaré l'année dernière que le groupe avait compromis les réseaux informatiques d'au moins six gouvernements d'États américains entre mai 2021 et février 2022, tandis que les autorités allemandes l'ont accusé d'avoir mené des attaques contre des entreprises pharmaceutiques, technologiques et autres en Allemagne.