Failles SharePoint exploitées par un groupe soutenu par la Chine; Microsoft épinglé pour un support basé en Chine

Selon ProPublica, Microsoft a annoncé qu’un groupe soutenu par l’État chinois avait exploité des failles dans SharePoint (On‑Prem), permettant un accès étendu à des systèmes de centaines d’entreprises et d’agences fédérales, dont la NNSA et le DHS. Le média souligne que le support et la maintenance de SharePoint sont depuis des années assurés par une équipe d’ingénieurs basée en Chine. Des captures d’écran d’un outil interne de Microsoft montrent des employés en Chine corrigeant récemment des bugs sur SharePoint On‑Prem. Microsoft indique que cette équipe est supervisée par un ingénieur basé aux États‑Unis, soumise aux exigences de sécurité et aux revues de code, et qu’un transfert de ces activités vers un autre lieu est en cours. ...

8 août 2025 · 2 min

Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifié un backdoor furtif pour Linux, nommé Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du système et d’obtenir un accès SSH persistant. Bien que plusieurs variantes de ce backdoor aient été téléchargées sur VirusTotal au cours de l’année écoulée, aucun moteur antivirus ne les a signalées comme malveillantes. Cela suggère que Plague a réussi à éviter la détection dans de nombreux environnements. Le backdoor s’intègre profondément dans la pile d’authentification, survit aux mises à jour du système et laisse presque aucune trace médico-légale, ce qui le rend exceptionnellement difficile à détecter avec des outils traditionnels. ...

2 août 2025 · 2 min

Étude comparative des chaînes d'approvisionnement cyber offensives entre les États-Unis et la Chine

Le rapport, publié par Winnona DeSombre Bernsen pour l’Atlantic Council, examine la capacité des États-Unis à sécuriser leur chaîne d’approvisionnement cyber offensive, en particulier face à la concurrence stratégique de la Chine dans le cyberespace. Les vulnérabilités zero-day sont identifiées comme une ressource stratégique cruciale dans cette compétition. Les conclusions clés du rapport soulignent que l’exploitation des zero-day devient de plus en plus difficile et coûteuse, et que la Chine dispose d’une chaîne d’approvisionnement cyber domestique bien plus vaste que celle des États-Unis. Le rapport critique également le modèle d’acquisition fragmenté et aversif au risque des États-Unis par rapport à l’approche décentralisée et externalisée de la Chine. ...

26 juin 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝