Fuite massive chez Knownsec : 12 000 documents dévoilent un arsenal cyber étatique chinois

Selon techdigest.tv (10 novembre 2025), le prestataire chinois de cybersĂ©curitĂ© Knownsec, liĂ© aux autoritĂ©s, a subi une fuite de donnĂ©es majeure. Plus de 12 000 documents classifiĂ©s publiĂ©s d’abord sur GitHub (puis retirĂ©s pour violation des conditions d’usage) dĂ©voilent l’infrastructure opĂ©rationnelle d’un programme de cyberespionnage Ă©tatique, suscitant une vive inquiĂ©tude internationale. Les archives rĂ©vĂšlent un arsenal technique Ă©tendu : RATs multi-OS ciblant Linux, Windows, macOS, iOS et Android, et des outils de surveillance spĂ©cialisĂ©e. Parmi eux, du code d’attaque Android capable d’extraire de vastes historiques de messages depuis des applications de messagerie populaires pour un espionnage ciblĂ© đŸ•”ïžâ€â™‚ïž. ...

10 novembre 2025 Â· 2 min

Earth Estries (alias Salt Typhoon) exploite une faille WinRAR (CVE-2025-8088)

Source: Blaze’s Security Blog (Bart Blaze). Contexte: billet technique annonçant qu’Earth Estries, un acteur APT Ă  nexus chinois, mĂšne une nouvelle campagne exploitant une vulnĂ©rabilitĂ© rĂ©cente de WinRAR menant Ă  l’exĂ©cution de shellcode, avec publication d’indicateurs de compromission (IoC) et de rĂšgles YARA. L’acteur, aussi connu sous les noms Salt Typhoon et autres, est associĂ© Ă  l’usage d’implants tels que Snappybee (Deed RAT), ShadowPad, etc. Dans la campagne dĂ©crite, l’exploitation d’une faille WinRAR (CVE-2025-8088) conduit Ă  l’exĂ©cution de shellcode. Le billet fournit les IoC et des rĂšgles YARA correspondantes. đŸ§© IoC principaux (extraits tels que listĂ©s): ...

28 octobre 2025 Â· 2 min

Warlock : un rançongiciel opĂ©rĂ© depuis la Chine exploite une zero‑day SharePoint (CVE-2025-53770)

Selon l’extrait d’actualitĂ© fourni, le rançongiciel Warlock est attribuĂ© Ă  un acteur basĂ© en Chine et prĂ©sente des liens avec des activitĂ©s malveillantes remontant Ă  2019. Warlock est dĂ©crit comme une menace inhabituelle car, Ă  la diffĂ©rence de nombreuses opĂ©rations de ransomware souvent associĂ©es Ă  la CEI, il semble ĂȘtre utilisĂ© par un groupe basĂ© en Chine 🇹🇳. Bien que son nom soit nouveau (apparition en juin 2025), des connexions avec des activitĂ©s antĂ©rieures et variĂ©es sont mentionnĂ©es. ...

23 octobre 2025 Â· 2 min

Des hackers Ă©tatiques chinois ont transformĂ© un composant ArcGIS en web shell pour opĂ©rer plus d’un an

Selon BleepingComputer, des hackers Ă©tatiques chinois sont restĂ©s plus d’un an indĂ©tectĂ©s dans un environnement cible en transformant un composant de l’outil de cartographie ArcGIS en web shell. đŸ•”ïž Des hackers chinois exploitent ArcGIS pour rester cachĂ©s plus d’un an dans un rĂ©seau Des chercheurs de ReliaQuest ont dĂ©couvert qu’un groupe de hackers soutenu par l’État chinois — probablement Flax Typhoon — est restĂ© plus d’un an dans le rĂ©seau d’une organisation en transformant un composant du logiciel ArcGIS en porte dĂ©robĂ©e web (web shell). ArcGIS, dĂ©veloppĂ© par Esri, est utilisĂ© par les administrations, services publics et opĂ©rateurs d’infrastructures pour gĂ©rer et analyser des donnĂ©es gĂ©ographiques. ...

16 octobre 2025 Â· 2 min

Un groupe d’espionnage chinois exploite ChatGPT pour des campagnes de spear phishing diffusant le RAT GOVERSHELL

Selon Truesec, des chercheurs ont mis au jour une campagne d’« cyber espionnage » menĂ©e par un groupe chinois exploitant ChatGPT et d’autres outils d’IA pour mener des opĂ©rations de spear phishing Ă  grande Ă©chelle et distribuer le malware RAT GOVERSHELL. La campagne commence par des e-mails de spear phishing rĂ©digĂ©s par IA, usurpant des communications lĂ©gitimes. La charge malveillante est livrĂ©e via des archives ZIP contenant des exĂ©cutables en apparence bĂ©nins qui rĂ©alisent un DLL-sideloading afin de charger des bibliothĂšques malicieuses et dĂ©ployer le GOVERSHELL RAT 🐀. ...

10 octobre 2025 Â· 2 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

La MSS chinoise au cƓur de cyberopĂ©rations avancĂ©es: l’affaire « Salt Typhoon » et la montĂ©e en puissance

Selon nytimes.com (28 sept. 2025), des responsables amĂ©ricains et europĂ©ens estiment que le MinistĂšre chinois de la SĂ©curitĂ© d’État (MSS) est dĂ©sormais le moteur des opĂ©rations de cyberespionnage les plus avancĂ©es de PĂ©kin, avec une intensification depuis 2023 malgrĂ© un avertissement secret du directeur de la CIA Ă  son homologue chinois. Des hackers contrĂŽlĂ©s par l’État chinois ont infiltrĂ© en 2023 des infrastructures critiques amĂ©ricaines avec du code malveillant capable de perturber rĂ©seaux Ă©lectriques, tĂ©lĂ©coms et eau potable. William J. Burns (CIA) a secrĂštement rencontrĂ© Ă  PĂ©kin le ministre de la SĂ©curitĂ© d’État, Chen Yixin, pour prĂ©venir de « graves consĂ©quences » en cas d’activation. MalgrĂ© cela, les intrusions se sont intensifiĂ©es. đŸ›°ïž ...

30 septembre 2025 Â· 3 min

Salt Typhoon : APT sino-Ă©tatique ciblant les tĂ©lĂ©coms via un Ă©cosystĂšme de sous‑traitants

Source: DomainTools (rapport d’analyse). Contexte: publication d’un dossier technique consolidant l’attribution, les campagnes, l’infrastructure, les IOCs et TTPs de Salt Typhoon, un groupe APT chinois alignĂ© sur le MSS. 🚹 Salt Typhoon est prĂ©sentĂ© comme une capacitĂ© d’espionnage SIGINT de longue durĂ©e, opĂ©rant depuis au moins 2019, ciblant en prioritĂ© les tĂ©lĂ©communications, des rĂ©seaux de Garde nationale US, et des fournisseurs europĂ©ens/alliĂ©s. Le groupe combine exploitation d’équipements de bord (routeurs, VPN, firewalls), implants firmware/rootkits pour la persistance, et collecte de mĂ©tadonnĂ©es, configs VoIP et journaux d’interception lĂ©gale. Il opĂšre via un modĂšle État–sous‑traitants (fronts et sociĂ©tĂ©s liĂ©es) offrant dĂ©nĂ©gation plausible, avec des liens confirmĂ©s vers i‑SOON. ...

25 septembre 2025 Â· 3 min

Salt Typhoon : l’attribution brouillĂ©e par des fournisseurs chinois liĂ©s Ă  la PLA/MSS

Selon Natto Thoughts (Substack), une note conjointe de cybersĂ©curitĂ© poubliĂ©es par les principales agences gouvernementales et de renseignement spĂ©cialisĂ©es en cybersĂ©curitĂ© et sĂ©curitĂ© nationale de plusieurs pays alliĂ©s, Ă©vite dĂ©sormais de nommer des groupes prĂ©cis, illustrant la difficultĂ© d’attribution lorsque des services de renseignement chinois opĂšrent directement via des produits et services commerciaux. L’analyse avance que trois entreprises chinoises agissent comme fournisseurs de capacitĂ©s et de services cyber aux unitĂ©s de la PLA et du MSS, plutĂŽt que comme opĂ©rateurs directs. Les vĂ©ritables opĂ©rateurs seraient des personnels en uniforme ou des prestataires sous contrat, ce qui dilue les liens classiques entre « groupe APT » et opĂ©rations observĂ©es. ...

25 septembre 2025 Â· 2 min

Chine: projet d’amendement Ă  la loi sur la cybersĂ©curitĂ© renforçant le contrĂŽle des produits tech et les sanctions

Selon The Record, un projet de mise Ă  jour de la loi nationale chinoise sur la cybersĂ©curitĂ© vise Ă  modifier le cadre actuel de supervision et de conformitĂ©. Points clĂ©s 📌 Renforcement du contrĂŽle Ă©tatique sur les produits technologiques. Hausse des pĂ©nalitĂ©s Ă  l’encontre des entreprises et dirigeants ne respectant pas les exigences. (Notamment en cas de cyber incident) PortĂ©e et cibles Le texte vise l’écosystĂšme technologique en Chine et s’appliquerait aux organisations et responsables soumis aux exigences de la loi nationale sur la cybersĂ©curitĂ©. Conclusion ...

10 septembre 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝