Fuite massive de données militaires chinoises depuis le Centre National de Supercalcul de Tianjin

🌐 Contexte PubliĂ© le 24 mars 2026 par NetAskari sur Substack, cet article analyse une revendication de fuite massive de donnĂ©es depuis le National Super Computer Center (NSCC) de Tianjin, Chine. L’annonce initiale a Ă©tĂ© repĂ©rĂ©e environ deux mois auparavant sur un forum du dark web. 🎭 Acteurs impliquĂ©s L’opĂ©ration est revendiquĂ©e par un groupe se nommant “Flaming China”, dont le canal Telegram existe depuis dĂ©but fĂ©vrier. Le vendeur opĂšre sous le pseudonyme “airborneshark1”. L’auteur de l’article Ă©met l’hypothĂšse d’un groupe Ă©phĂ©mĂšre ou d’un alias. ...

24 mars 2026 Â· 2 min

CNCERT alerte sur les risques de sĂ©curitĂ© d’OpenClaw (prompt injection, pertes de donnĂ©es)

Source: South China Morning Post (scmp.com) — L’article rapporte que le CNCERT en Chine a publiĂ© un deuxiĂšme avertissement concernant les risques de sĂ©curitĂ© et de donnĂ©es associĂ©s Ă  l’agent IA OpenClaw, alors que son adoption s’accĂ©lĂšre chez des gouvernements locaux, des entreprises technologiques et des fournisseurs cloud chinois. ⚠ Le CNCERT prĂ©vient que le dĂ©ploiement « facile » promu par des clouds locaux a conduit Ă  des installations et usages inappropriĂ©s, crĂ©ant des risques de sĂ©curitĂ© sĂ©vĂšres. OpenClaw, dĂ©veloppĂ© par Peter Steinberger (Autriche), automatise des tĂąches comme la gestion d’e-mails, la rĂ©daction de rapports et la prĂ©paration de prĂ©sentations, mais son fonctionnement autonome nĂ©cessite des permissions Ă©levĂ©es, augmentant l’exposition aux compromissions. ...

15 mars 2026 Â· 2 min

Robots Unitree Go2 : deux failles RCE (CVE-2026-27509, CVE-2026-27510) via DDS et base Android

Selon un billet technique publiĂ© par Olivier Laflamme (26 fĂ©vrier 2026), deux vulnĂ©rabilitĂ©s critiques de type RCE affectent les robots Unitree Go2, co‑dĂ©couvertes avec Ruikai (Pwn0), avec un calendrier de divulgation coordonnĂ© avec le Security Response Center de Unitree. — CVE-2026-27509. Nature: RCE non authentifiĂ©e via DDS. Sur le firmware V1.1.7, l’abus du DataWriter DDS exposĂ© sur les topics rt/api/programming_actuator/* permet l’exĂ©cution arbitraire de Python en root. Le systĂšme Eclipse CycloneDDS (v0.10.2) est utilisĂ© sans DDS-Sec; tout hĂŽte du rĂ©seau peut rejoindre le domaine 0 et publier des messages structurĂ©s (Request_
) vers les topics concernĂ©s. La surface inclut des topics API (ex. programming_actuator request/response) dĂ©couverts via multicast DDS, puis Ă©changĂ©s en unicast. ...

2 mars 2026 Â· 3 min

Flashpoint analyse l’écosystĂšme cyber chinois : un « stack » offensif parallĂšle entre État et hackers Ă  louer

Selon Flashpoint, dans son dernier webinaire, l’entreprise dĂ©cortique l’architecture de l’écosystĂšme cyber des acteurs de menace chinois. L’analyse met en avant un « stack » offensif parallĂšle au paysage dĂ©fensif classique, oĂč coexistent et s’articulent diffĂ©rentes capacitĂ©s offensives. Flashpoint souligne deux moteurs clĂ©s de cet Ă©cosystĂšme : Mandats gouvernementaux đŸ›ïž, qui orientent et structurent les objectifs et prioritĂ©s. Industrie commercialisĂ©e de « hacker-for-hire » đŸ’Œ, fournissant des services offensifs Ă  la demande. Pendant des annĂ©es, la cybersĂ©curitĂ© mondiale reposait sur un principe fondamental : 👉 la transparence et le partage public de la recherche en sĂ©curitĂ©. ...

31 janvier 2026 Â· 4 min

Rapport CSS (ETH Zurich) : comment les « red hackers » ont façonnĂ© l’écosystĂšme cyber chinois

Source et contexte — Center for Security Studies (CSS), ETH ZĂŒrich. Le rapport “The ‘Red Hackers’ Who Shaped China’s Cyber Ecosystem” (juillet 2025) d’Eugenio Benincasa analyse l’évolution des groupes de hacktivistes patriotiques (« Honkers ») des annĂ©es 1990‑2000 vers un Ă©cosystĂšme moderne mĂȘlant industrie privĂ©e, universitĂ©s et intĂ©rĂȘts Ă©tatiques. Le rapport dĂ©crit l’émergence des groupes historiques (Green Army, China Eagle Union, Honker Union of China, Xfocus, Ph4nt0m Security Team, 0x557, NCPH) dans un contexte de patriotisme, de dĂ©fense par l’attaque et d’apprentissage « live-fire » (dĂ©facements, DDoS, Trojans). MalgrĂ© des communautĂ©s massives, l’activitĂ© reposait sur de petits noyaux d’experts. Des figures clĂ©s (« Red 40 ») ont durablement influencĂ© la culture et les capacitĂ©s offensives. ...

27 janvier 2026 Â· 3 min

RansomHub revendique une attaque contre Luxshare, assembleur clĂ© d’Apple, avec menace de fuite de donnĂ©es sensibles

Selon Cybernews, un cartel de ransomware nommĂ© RansomHub affirme avoir compromis Luxshare, partenaire majeur d’Apple pour l’assemblage d’iPhone, d’AirPods, d’Apple Watch et de Vision Pro, et menace de publier des donnĂ©es sensibles liĂ©es Ă  Apple, Nvidia et LG si une rançon n’est pas versĂ©e. Les assaillants ont annoncĂ© la prĂ©tendue violation sur un forum du dark web, indiquant que les donnĂ©es des partenaires de Luxshare auraient Ă©tĂ© chiffrĂ©es le 15 dĂ©cembre 2025. Ils exhortent l’entreprise Ă  les contacter pour Ă©viter la fuite de « documents confidentiels et projets ». ...

21 janvier 2026 Â· 3 min

Aperçu d’une toolbox de pentest chinoise : plugins Burp, Godzilla, NacosExploitGUI et rĂ©sultats concrets

Selon Substack, NetAskari a obtenu la « toolbox » d’un pentester et analyste sĂ©curitĂ© actif en Chine, offrant un aperçu des outils employĂ©s et de quelques rĂ©sultats de tests sur infrastructure cible. Contexte: l’article situe cette dĂ©couverte dans un Ă©cosystĂšme chinois de cybersĂ©curitĂ© opaque, parfois liĂ© Ă  des opĂ©rations plus offensives, sans pour autant attribuer ces outils Ă  des APTs. L’objectif est une exploration modeste des pratiques et de l’outillage des « foot soldiers » du pentest. ...

19 janvier 2026 Â· 2 min

Cartographie de 18 000+ serveurs C2 malveillants au sein des FAI et clouds chinois

Selon Hunt.io, une analyse « host-centric » sur trois mois a mis au jour plus de 18 000 serveurs de commande et contrĂŽle (C2) actifs rĂ©partis sur 48 fournisseurs d’infrastructure en Chine, montrant une forte concentration de l’abus sur quelques grands FAI et clouds. ‱ Panorama quantitatif. L’étude recense 21 629 artefacts malveillants, dont 18 130 C2 (~84%), 2 837 sites de phishing (~13%), 528 rĂ©pertoires ouverts et 134 IOCs publics. China Unicom concentre prĂšs de la moitiĂ© des C2 (≈9 100), devant Alibaba Cloud et Tencent (~3 300 chacun). Les rĂ©seaux de confiance Ă©levĂ©s comme China169 Backbone, CHINANET et CERNET sont activement abusĂ©s. ...

19 janvier 2026 Â· 4 min

VoidLink : framework malware cloud-first pour Linux, modulaire et furtif

Selon Check Point Research, VoidLink est un framework malware « cloud-first » pour Linux, repĂ©rĂ© en dĂ©cembre 2025, en cours d’évolution rapide et attribuĂ© Ă  des dĂ©veloppeurs affiliĂ©s Ă  la Chine (affiliation exacte incertaine). Les Ă©chantillons observĂ©s contiennent des artefacts de dĂ©veloppement, une architecture modulaire ambitieuse et une documentation suggĂ©rant un usage commercial potentiel, sans preuve d’infections en conditions rĂ©elles Ă  la date de publication. ‱ Vue d’ensemble đŸ§â˜ïž: VoidLink est un implant Ă©crit en Zig, pensĂ© pour les environnements modernes (AWS, GCP, Azure, Alibaba, Tencent) et capable de dĂ©tecter Docker/Kubernetes pour adapter son comportement. Il collecte des mĂ©tadonnĂ©es cloud, profile le systĂšme/hyperviseur et cible aussi des Ă©lĂ©ments tels que les identifiants de dĂ©pĂŽt Git, indiquant un intĂ©rĂȘt possible pour les postes d’ingĂ©nieurs et la chaĂźne d’approvisionnement. Objectif principal: accĂšs furtif et durable, surveillance et exfiltration de donnĂ©es. ...

17 janvier 2026 Â· 4 min

LoJax : analyse complémentaire du bootkit UEFI et de sa chaßne de persistance

Source : Malware Analysis Space (blog de Seeker/@clibm079, Chine), publiĂ© le 2 janvier 2026. L’auteur propose des « notes complĂ©mentaires » Ă  une analyse antĂ©rieure de LoJax, centrĂ©es sur le mĂ©canisme de gestion/persistance abusĂ© par ce bootkit UEFI, avec un fil conducteur du firmware jusqu’au mode utilisateur. Le billet rappelle que, sur une machine victime avec le Secure Boot dĂ©sactivĂ© ou mal configurĂ©, LoJax exploite une condition de concurrence dans les protections d’écriture de la SPI flash. La persistance n’est pas basĂ©e sur les variables de boot UEFI, mais sur un driver DXE malveillant stockĂ© en SPI flash. L’exĂ©cution est dĂ©clenchĂ©e via un callback d’évĂ©nement ReadyToBoot (confirmation attribuĂ©e Ă  ESET), et aucune modification de Boot####/BootOrder n’est rapportĂ©e (confiance indiquĂ©e comme faible). ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 28 Mar 2026 📝