L'article "Des pirates informatiques liés à la Chine ont infiltré les systèmes de F5 fin 2023" est apparu sur BitcoinEthereumNews.com. Des pirates informatiques liés aux unités cybernétiques soutenues par l'État chinois ont infiltré les réseaux internes de F5 fin 2023 et sont restés cachés jusqu'en août dernier, selon Bloomberg. L'entreprise de cybersécurité basée à Seattle a admis dans des documents que ses systèmes avaient été compromis pendant près de deux ans, permettant aux attaquants un "accès persistant à long terme" à son infrastructure interne. La violation aurait exposé du code source, des données de configuration sensibles et des informations sur des vulnérabilités logicielles non divulguées dans sa plateforme BIG-IP, une technologie qui alimente les réseaux de 85% des entreprises du Fortune 500 et de nombreuses agences fédérales américaines. Les pirates ont pénétré via le propre logiciel de F5, qui avait été laissé exposé en ligne après que des employés n'aient pas suivi les politiques de sécurité internes. Les attaquants ont exploité ce point faible pour entrer et se déplacer librement dans des systèmes qui auraient dû être verrouillés. La société F5 a informé ses clients que cette négligence violait directement les mêmes directives de cybersécurité que l'entreprise enseigne à ses clients. Lorsque la nouvelle a éclaté, les actions de F5 ont chuté de plus de 10% le 16 octobre, effaçant des millions en valeur marchande. "Puisque ces informations sur les vulnérabilités sont désormais publiques, tous ceux qui utilisent F5 devraient supposer qu'ils sont compromis", a déclaré Chris Woods, ancien responsable de la sécurité chez HP qui est maintenant fondateur de CyberQ Group Ltd., une entreprise de services de cybersécurité au Royaume-Uni. Les pirates ont utilisé la propre technologie de F5 pour maintenir leur discrétion et leur contrôle. F5 a envoyé mercredi aux clients un guide de chasse aux menaces pour un type de logiciel malveillant appelé Brickstorm utilisé par des pirates soutenus par l'État chinois, selon Bloomberg. Mandiant, qui a été engagé par F5, a confirmé que Brickstorm permettait aux pirates de se déplacer discrètement à travers les machines virtuelles VMware et l'infrastructure plus profonde. Après avoir sécurisé leur point d'ancrage, les intrus sont restés inactifs pendant plus d'un an, une tactique ancienne mais efficace destinée à dépasser la période de conservation des journaux de sécurité de l'entreprise. Les journaux, qui enregistrent chaque trace numérique, sont souvent supprimés après 12 mois pour économiser des coûts. Une fois...L'article "Des pirates informatiques liés à la Chine ont infiltré les systèmes de F5 fin 2023" est apparu sur BitcoinEthereumNews.com. Des pirates informatiques liés aux unités cybernétiques soutenues par l'État chinois ont infiltré les réseaux internes de F5 fin 2023 et sont restés cachés jusqu'en août dernier, selon Bloomberg. L'entreprise de cybersécurité basée à Seattle a admis dans des documents que ses systèmes avaient été compromis pendant près de deux ans, permettant aux attaquants un "accès persistant à long terme" à son infrastructure interne. La violation aurait exposé du code source, des données de configuration sensibles et des informations sur des vulnérabilités logicielles non divulguées dans sa plateforme BIG-IP, une technologie qui alimente les réseaux de 85% des entreprises du Fortune 500 et de nombreuses agences fédérales américaines. Les pirates ont pénétré via le propre logiciel de F5, qui avait été laissé exposé en ligne après que des employés n'aient pas suivi les politiques de sécurité internes. Les attaquants ont exploité ce point faible pour entrer et se déplacer librement dans des systèmes qui auraient dû être verrouillés. La société F5 a informé ses clients que cette négligence violait directement les mêmes directives de cybersécurité que l'entreprise enseigne à ses clients. Lorsque la nouvelle a éclaté, les actions de F5 ont chuté de plus de 10% le 16 octobre, effaçant des millions en valeur marchande. "Puisque ces informations sur les vulnérabilités sont désormais publiques, tous ceux qui utilisent F5 devraient supposer qu'ils sont compromis", a déclaré Chris Woods, ancien responsable de la sécurité chez HP qui est maintenant fondateur de CyberQ Group Ltd., une entreprise de services de cybersécurité au Royaume-Uni. Les pirates ont utilisé la propre technologie de F5 pour maintenir leur discrétion et leur contrôle. F5 a envoyé mercredi aux clients un guide de chasse aux menaces pour un type de logiciel malveillant appelé Brickstorm utilisé par des pirates soutenus par l'État chinois, selon Bloomberg. Mandiant, qui a été engagé par F5, a confirmé que Brickstorm permettait aux pirates de se déplacer discrètement à travers les machines virtuelles VMware et l'infrastructure plus profonde. Après avoir sécurisé leur point d'ancrage, les intrus sont restés inactifs pendant plus d'un an, une tactique ancienne mais efficace destinée à dépasser la période de conservation des journaux de sécurité de l'entreprise. Les journaux, qui enregistrent chaque trace numérique, sont souvent supprimés après 12 mois pour économiser des coûts. Une fois...

Des pirates informatiques liés à la Chine ont infiltré les systèmes de F5 fin 2023

2025/10/19 11:07
Temps de lecture : 4 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com

Selon Bloomberg, des pirates informatiques liés aux unités cybernétiques soutenues par l'État chinois ont infiltré les réseaux internes de F5 fin 2023 et sont restés cachés jusqu'en août dernier. L'entreprise de cybersécurité basée à Seattle a admis dans ses documents que ses systèmes avaient été compromis pendant près de deux ans, permettant aux attaquants un "accès persistant à long terme" à son infrastructure interne.

La violation aurait exposé le code source, des données de configuration sensibles et des informations sur des vulnérabilités logicielles non divulguées dans sa plateforme BIG-IP, une technologie qui alimente les réseaux de 85% des entreprises du Fortune 500 et de nombreuses agences fédérales américaines.

Les pirates ont pénétré via le propre logiciel de F5, qui avait été laissé exposé en ligne après que des employés n'aient pas respecté les politiques de sécurité internes. Les attaquants ont exploité ce point faible pour entrer et circuler librement dans des systèmes qui auraient dû être verrouillés.

F5 a informé ses clients que cette négligence violait directement les mêmes directives de cybersécurité que l'entreprise enseigne à ses clients. Lorsque la nouvelle a éclaté, les actions de F5 ont chuté de plus de 10% le 16 octobre, effaçant des millions en valeur marchande.

"Puisque ces informations sur les vulnérabilités sont désormais publiques, tous les utilisateurs de F5 devraient supposer qu'ils sont compromis," a déclaré Chris Woods, ancien responsable de la sécurité chez HP qui est maintenant fondateur de CyberQ Group Ltd., une entreprise de services de cybersécurité au Royaume-Uni.

Les pirates ont utilisé la propre technologie de F5 pour maintenir furtivité et contrôle

Selon Bloomberg, F5 a envoyé mercredi à ses clients un guide de chasse aux menaces pour un type de logiciel malveillant appelé Brickstorm utilisé par des pirates soutenus par l'État chinois.

Mandiant, engagé par F5, a confirmé que Brickstorm permettait aux pirates de se déplacer discrètement à travers les machines virtuelles VMware et l'infrastructure plus profonde. Après avoir sécurisé leur point d'ancrage, les intrus sont restés inactifs pendant plus d'un an, une tactique ancienne mais efficace destinée à dépasser la période de conservation des journaux de sécurité de l'entreprise.

Les journaux, qui enregistrent chaque trace numérique, sont souvent supprimés après 12 mois pour réduire les coûts. Une fois ces journaux disparus, les pirates se sont réactivés et ont extrait des données de BIG-IP, y compris le code source et les rapports de vulnérabilité.

F5 a déclaré que bien que certaines données clients aient été consultées, elle n'a aucune preuve réelle que les pirates aient modifié son code source ou utilisé les informations volées pour exploiter des clients.

La plateforme BIG-IP de F5 gère l'équilibrage de charge et la sécurité du réseau, routant le trafic numérique et protégeant les systèmes contre les intrusions.

Les gouvernements américain et britannique émettent des avertissements d'urgence

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a qualifié l'incident de "menace cybernétique significative ciblant les réseaux fédéraux." Dans une directive d'urgence émise mercredi, la CISA a ordonné à toutes les agences fédérales d'identifier et de mettre à jour leurs produits F5 avant le 22 octobre.

Le Centre national de cybersécurité du Royaume-Uni a également émis une alerte concernant la violation mercredi, avertissant que les pirates pourraient utiliser leur accès aux systèmes F5 pour exploiter la technologie de l'entreprise et identifier des vulnérabilités supplémentaires.

Suite à cette divulgation, le PDG de F5, François Locoh-Donou, a tenu des réunions d'information avec les clients pour expliquer l'étendue de la violation. François a confirmé que l'entreprise avait fait appel à CrowdStrike et à Mandiant de Google pour aider aux côtés des forces de l'ordre et des enquêteurs gouvernementaux.

Des responsables familiers avec l'enquête auraient déclaré à Bloomberg que le gouvernement chinois était derrière l'attaque. Mais un porte-parole chinois a rejeté l'accusation comme étant "sans fondement et faite sans preuve."

Ilia Rabinovich, vice-président du conseil en cybersécurité de Sygnia, a déclaré que dans le cas divulgué par Sygnia l'année dernière, les pirates se cachaient dans les appareils F5 et les utilisaient comme base de "commande et contrôle" pour infiltrer les réseaux des victimes sans être détectés. "Il y a un potentiel pour que cela évolue vers quelque chose de massif, car de nombreuses organisations déploient ces appareils," a-t-il déclaré.

Réclamez votre place gratuite dans une communauté exclusive de trading de crypto - limitée à 1 000 membres.

Source: https://www.cryptopolitan.com/ccp-hackers-hid-inside-f5-networks-for-years/

Opportunité de marché
Logo de CyberConnect
Cours CyberConnect(CYBER)
$0.4938
$0.4938$0.4938
+0.85%
USD
Graphique du prix de CyberConnect (CYBER) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

Vous aimerez peut-être aussi

La NFL défie le procureur général MAGA de poursuivre en justice sa politique d'embauche diversifiée

La NFL défie le procureur général MAGA de poursuivre en justice sa politique d'embauche diversifiée

Le commissaire de la NFL Roger Goodell n'a pas bronché mardi alors qu'il adoptait une position ferme contre la menace de la Floride de poursuivre la ligue concernant sa politique de recrutement diversifiée Rooney Rule
Partager
Rawstory2026/04/01 09:33
La Prochaine Histoire du Bitcoin de 2025

La Prochaine Histoire du Bitcoin de 2025

L'article "La Prochaine Histoire du Bitcoin de 2025" est apparu sur BitcoinEthereumNews.com. Crypto News 18 septembre 2025 | 07:39 L'ascension du Bitcoin, passant d'un concept obscur à un actif mondial, est le manuel que tout investisseur sérieux étudie minutieusement, et son histoire continue de s'écrire ; le Bitcoin se négocie maintenant au-dessus de 115 000 $, un rappel que les courses qui changent la vie commencent avant même que la plupart des gens ne s'y intéressent. La question qui plane sur ce cycle est simple : un nouveau concurrent peut-il comprimer cette trajectoire, plus rapidement, plus proprement, plus tôt, alors que la fenêtre est encore ouverte pour ceux qui sont prêts à agir en premier ? Les crypto-monnaies encore en prévente sont celles qui peuvent répéter cette histoire, et parmi ces crypto-monnaies, une Meme Coin basée sur la Blockchain Ethereum attire le plus d'attention, car son équipe semble déterminée à faire un impact sur le marché actuel, fusionnant la culture avec des outils fonctionnels, avec un design conçu pour récompenser les premiers arrivants plutôt que les retardataires. Si vous recherchez la prochaine opportunité asymétrique, c'est là que le momentum et la mécanique se rencontrent, c'est pourquoi de nombreux traders qualifient discrètement cette Meme Coin exacte comme la meilleure crypto à acheter maintenant dans un marché encombré. Avant d'approfondir, faisons un rapide retour sur l'étude de cas que chaque bureau crypto connaît par cœur : comment le Bitcoin est passé d'environ 0,0025 $ à plus de 100 000 $, transformant une expérience de niche en une histoire qui établit encore la référence pour tout ce qui suit. Historique des prix du Bitcoin 2010-2025 Retour aux principes fondamentaux : une étrange monnaie internet apparaît en 2010 puis, étape par étape, reconfigure l'ensemble du marché. La trajectoire du Bitcoin, passant d'environ 0,0025 $ à plus de 100 000 $, est l'étude de cas que chaque bureau cite encore parce qu'elle prouve qu'une seule crypto-monnaie peut changer tout le jeu. En 2009, presque personne n'a deviné la destination ; lancé le 3 janvier 2009, le Bitcoin a acquis un signal de prix en 2010 lorsque l'échange de pizza a évalué le BTC près de 0,0025 $ tandis que les premières cotations boursières vivaient à des fractions de...
Partager
BitcoinEthereumNews2025/09/18 12:41
Les avocats consternés alors que les grâces de Trump se retournent contre lui : « Les crimes sont sur ses mains ! »

Les avocats consternés alors que les grâces de Trump se retournent contre lui : « Les crimes sont sur ses mains ! »

Deux avocats ont été consternés par de nouveaux rapports révélant que certaines personnes graciées par le président Donald Trump ont commis des vagues de crimes une fois libérées. The New York
Partager
Rawstory2026/04/01 09:13