Source |
RiskIQ |
Identifiant |
8601155 |
Date de publication |
2024-10-21 18:59:55 (vue: 2024-10-21 19:12:53) |
Titre |
China\'s Influence Ops | Twisting Tales of Volt Typhoon at Home and Abroad |
Texte |
## Instantané
Sentinélone a publié une analyse du dernier rapport du Coputer Virus Response Center (CVERC) de China \\, qui fait partie d'une série en trois parties affirmant que le gouvernement américain est derrière [Volt Typhoon] (https://security.microsoft.com/ Intel-Profiles / 8Fe93EBFB3A03FB94A92AC80847790F1D6CFA08F57B2BCEBFAD328A5C3E762CB), plutôt que la Chine.La Chine cherche probablement à détourner l'attention des récentes activités d'espionnage chinois et à affaiblir les outils de contre-espionnage américains.
## Description
Le dernier rapport du Centre d'intervention d'urgence du virus informatique de Chine (CVERC) tente de déplacer le récit sur la surveillance américaine en se concentrant sur la section 702, une loi permettant aux États-Unis de collecter des renseignements étrangers par le biais de dispositifs nationaux.Le rapport le souligne comme un problème clé, arguant que les efforts de surveillance américaine, tels que ceux qui prétendument impliqués dans la campagne Volt Typhoon, menacent la vie privée.L'accent mis par la Chine sur la section 702 reflète son objectif plus large d'affaiblir les outils de contre-espionnage américains.
Le rapport mentionne également Microsoft, qui fait partie d'un effort continu de la Chine pour retirer les technologies étrangères des systèmes gouvernementaux.Ceci est lié à une poussée plus large, décrite dans le document CCP 79, pour construire un écosystème technologique national et réduire la dépendance à l'égard des entreprises étrangères, dont Microsoft.
Selon Sentinelone, le CVERC cherche en outre à détourner l'attention des récentes activités d'espionnage chinois en Europe en mettant l'accent sur l'espionnage américain en France et en Allemagne.Cela peut être une tentative d'influencer les discussions politiques en Europe, où les relations avec la Chine se sont tendues à la suite d'incidents liés à l'espionnage.
Le rapport du CVERC, qui fait partie d'un récit plus coordonné par l'État, manque de nouvelles preuves mais est conforme aux efforts continus de la Chine pour façonner les discussions mondiales sur la surveillance et la cybersécurité.L'inclusion de traductions en plusieurs langues suggère un effort croissant pour atteindre le public international.Malgré ses affirmations, le rapport semble plus axé sur la messagerie politique que sur la présentation des résultats vérifiables de la cybersécurité.
## Analyse Microsoft et contexte OSINT supplémentaire
Le Centre d'analyse des menaces de Microsoft (MTAC) suit les campagnes de l'opération d'influence chinoise (IO) et l'écosystème de propagande du Parti communiste chinois.Le vaste appareil des médias publics de la Chine, des représentants du gouvernement et des acteurs secrètes ont précédemment produit et amplifié le contenu qui maligne les États-Unis et accuse l'USG d'espionnage de la Chine et d'autres pays, le dernier rapport de CVERC n'est qu'un exemple de cela.Par exemple, en 2022 après que les services secrets américains ont accusé l'acteur de menace basé en Chine [Typhoon en laiton] (https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00f05aea -Le lié social secrèteL'acteur des médias [Taizi Flood] (https://security.microsoft.com/intel-profiles/c3e68b66eb6f4a8f77158d85c012c4b6c5a35dbceceee711863a811d148826d91) a affirmé que le gouvernement américain a affirmé que le gouvernement américain était en train de brasser.
De plus, le rapport CVERC de China \\ présente des méthodes traditionnelles de cyber-guerre, en utilisant des stratégies de déni et de tromperie pour manipuler le récit entourant la récente [Volt Typhoon] (https://security.microsoft.com/intel-profiles/8FE93EBFB3A03FB94A92AC8084790F1D6CFA08F57B2BCEBFAD328A5C3E762CB) Activité d'espionnage.En contrecarrant les adversaires d'actions similaires et en détournant le blâme, la Chine cherche à contrôler le flux d'informations pour obscurcir son implication et façonner la perception |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
**© 2022 2024 2024** 702 about abroad abroad/ accessed according accused accuses accusing actions activities activity actor actors additional adversaries after aim all allegedly allowing also among amplified amplifying analysis any apparatus april are arguing around attacks attempt attempted attempts attention audiences based become behind blame brass broader build but campaign campaigns ccp center china chinese claim claimed claiming claims collect com/intel com/labs/chinas communist computer conducting consistent content context control coordinated coputer copyright counter counterintelligence countries covert covid cverc cyber cybercriminal cybersecurity deception deflect deflecting denial description despite devices directed discussions distribution diverged document domestic earlier ecosystem effort efforts emergency emphasizing espionage europe evidence example fact falsely findings firms flood flow focus focused focusing following foreign france from funds further germany global government group growing have highlights home https://security https://www incidents including inclusion influence information intelligence international involved involvement issue its just key lacks languages larger latest launched law legislators likely linked maligns manipulate may media mentions messaging methods microsoft misinformation more mtac multiple narrative nation new obscure officials one ongoing operation ops organization osint other others outlets outlined paint part party past perception permission political prc present presenting previously privacy produced product profiles/8fe93ebfb3a03fb94a92ac80847790f1d6cfa08f57b2bcebfad328a5c3e762cb profiles/c3e68b66eb6f4a8f77158d85c012c4b6c5a35dbcecee711863a811d148826d91 profiles/f0aaa62bfbaf3739bb92106688e6a00fc05eafc0d4158b0e389b4078112d37c6 prohibited propaganda public push ransomware rather reach recent reduce references reflects related relations released reliance relief remove report reporting reproduction reserved response rights secret section seeking seeks seems sentinelone series service shape shift showcases similar site snapshot social spying state states stealing strained strategies such suggests surrounding surveillance systems taizi tales targeting taxpayers tech technology than thereof those threat three through tools tracking traditional translations twisting typhoon united usg using vast verifiable virus volt warfare weaken where without written |
Tags |
Ransomware
Tool
Threat
|
Stories |
Guam
|
Move |
|