Blocage inconditionnel du port 443 par la Grande Muraille électronique chinoise (20 août 2025)

Source: GFW Report — Le 20 aoĂ»t 2025 entre 00:34 et 01:48 (UTC+8), la GFW a provoquĂ© une perturbation massive des connexions Internet entre la Chine et l’international en injectant de façon inconditionnelle des paquets TCP RST+ACK visant le port 443. Le rapport dĂ©taille les mesures, l’empreinte rĂ©seau observĂ©e et une attribution encore ouverte. Principales observations: Blocage ciblĂ© sur TCP 443 uniquement; d’autres ports communs (dont 22, 80, 8443) n’étaient pas affectĂ©s. Injection RST+ACK inconditionnelle: trois paquets RST+ACK sont injectĂ©s par tentative, interrompant la connexion. DĂ©clenchement asymĂ©trique: depuis la Chine, le SYN client et le SYN+ACK serveur dĂ©clenchent des RST; vers la Chine, seul le SYN+ACK serveur dĂ©clenche des RST. DĂ©tails techniques (mesures inside-out et outside-in): ...

25 aoĂ»t 2025 Â· 2 min

VShell : malware Linux fileless déclenché par un nom de fichier piégé

Selon Trellix (Advanced Research Center), une campagne cible Linux via un vecteur inĂ©dit: un nom de fichier piĂ©gĂ© dans une archive RAR qui dĂ©clenche l’exĂ©cution Bash lors d’opĂ©rations de scripts non sĂ©curisĂ©es (eval/echo/printf). L’analyse technique dĂ©taille une chaĂźne fileless, multi‑étapes, aboutissant au backdoor VShell exĂ©cutĂ© en mĂ©moire et masquĂ© en processus noyau. ‱ Étapes clĂ©s de l’infection 🐧 Vecteur initial (spam + .rar): un e‑mail appĂąt renferme une archive contenant un fichier dont le nom embarque du Bash encodĂ© Base64. L’extraction seule ne l’exĂ©cute pas; l’exĂ©cution survient lorsque des scripts manipulent les noms de fichiers sans sanitisation (ex: for f in *, eval “echo $f”, find/xargs avec eval
). Stage 1 (dĂ©clencheur): le nom de fichier Ă©value un downloader Bash (via curl/wget) vers le C2 47.98.194.60. Stage 2 (downloader): dĂ©termine l’architecture (x86, x64, ARM, ARM64), tĂ©lĂ©charge un ELF adaptĂ©, et l’exĂ©cute silencieusement avec nohup via plusieurs chemins de repli. Stage 3 (loader ELF): contacte le C2, reçoit une charge XOR 0x99, la dĂ©crypte en mĂ©moire puis l’exĂ©cute avec fexecve(), tout en se dĂ©guisant en thread noyau « [kworker/0:2] » et en Ă©vitant la ré‑infection via un marqueur (/tmp/log_de.log). L’étape initiale est alignĂ©e sur l’activitĂ© du dropper Snowlight (abus de noms de fichiers + exĂ©cution Bash). ‱ Charge finale: VShell (backdoor Go) đŸ•”ïžâ€â™‚ïž ...

25 aoĂ»t 2025 Â· 3 min

Le groupe APT chinois « Murky Panda » exploite des relations de confiance cloud pour infiltrer des clients en aval

Selon l’article de BleepingComputer, un groupe de pirates soutenu par l’État chinois, connu sous le nom de Murky Panda (Silk Typhoon), exploite des relations de confiance dans des environnements cloud pour compromettre l’accĂšs aux rĂ©seaux et donnĂ©es de clients « en aval ». L’information met en avant une technique d’attaque reposant sur l’abus de relations de confiance entre entitĂ©s cloud, permettant un accĂšs initial aux rĂ©seaux et aux donnĂ©es des organisations interconnectĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

Microsoft coupe l’accùs aux PoC MAPP pour les entreprises chinoises aprùs les zero‑day SharePoint

Selon theregister.com, Microsoft a modifiĂ© son programme Microsoft Active Protections Program (MAPP) aprĂšs les attaques zero‑day visant SharePoint en juillet. Un porte‑parole (David Cuddy) a indiquĂ© Ă  Bloomberg que les entreprises situĂ©es dans des pays oĂč les vulnĂ©rabilitĂ©s doivent ĂȘtre signalĂ©es aux gouvernements, dont la Chine, ne recevront plus de code de preuve de concept (PoC) avant publication des correctifs, mais uniquement une description Ă©crite gĂ©nĂ©rale synchronisĂ©e avec les patches. Microsoft n’a pas rĂ©pondu aux questions de The Register et a refusĂ© de commenter son enquĂȘte interne. ...

24 aoĂ»t 2025 Â· 2 min

Groupes « red hackers » chinois : larges communautĂ©s, noyaux d’élite trĂšs restreints

Selon une publication sur Substack (Natto Thoughts), cette Ă©tude retrace l’organisation de huit grands groupes de « red hackers » chinois et rĂ©vĂšle l’écart entre leurs bases d’inscrits et leurs capacitĂ©s opĂ©rationnelles rĂ©elles. Les collectifs patriotiques comme Honker Union of China (80 000 membres revendiquĂ©s) et China Eagle Union (113 000 utilisateurs enregistrĂ©s) ne comptaient en pratique que moins de 50 membres vĂ©ritablement techniques au cƓur des opĂ©rations đŸ§‘â€đŸ’». L’analyse dĂ©crit des structures hiĂ©rarchiques oĂč un noyau technique (8–50 personnes) coexiste avec des rĂŽles de soutien (traducteurs, administrateurs), l’expertise technique dĂ©terminant l’influence et la prise de dĂ©cision. ...

14 aoĂ»t 2025 Â· 1 min

ChaĂźne « ToolShell » : exploitation active de SharePoint on‑prem pour contournement d’authentification et RCE par des acteurs chinois

Selon Trustwave SpiderLabs, une campagne baptisĂ©e « ToolShell » cible massivement des serveurs Microsoft SharePoint on‑premises via une chaĂźne de quatre vulnĂ©rabilitĂ©s, dont CVE-2025-49706 et CVE-2025-53770, permettant un contournement d’authentification puis une exĂ©cution de code Ă  distance (RCE). Des acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, exploitent activement ces failles pour obtenir et maintenir un accĂšs persistant. 🚹 Le point d’entrĂ©e consiste Ă  exploiter CVE-2025-49706 au moyen de requĂȘtes POST spĂ©cialement conçues vers /_layouts/{version}/ToolPane.aspx?DisplayMode=Edit, combinĂ©es Ă  des en‑tĂȘtes Referer manipulĂ©s pour bypasser l’authentification. Les attaquants dĂ©ploient ensuite des pages ASPX malveillantes (ex. spinstall0.aspx) afin d’extraire des clĂ©s cryptographiques SharePoint. ...

10 aoĂ»t 2025 Â· 2 min

Fuite massive de données de la police nationale de Shanghai : 104 millions d'ID chinois exposés

SpyCloud a analysĂ© un jeu de donnĂ©es recirculĂ© provenant d’une fuite de donnĂ©es de la base de donnĂ©es de la police nationale de Shanghai, qui contient plus de 104 millions de numĂ©ros d’identification nationaux chinois uniques. Cette fuite affecte environ 7,4 % de la population chinoise et met en lumiĂšre comment ces numĂ©ros, qui contiennent des informations intĂ©grĂ©es telles que le lieu de naissance, la date de naissance et le sexe, peuvent ĂȘtre exploitĂ©s par des acteurs malveillants pour des attaques de social engineering et des fraudes Ă  l’identitĂ©. ...

6 aoĂ»t 2025 Â· 2 min

Découverte de brevets liés à des technologies offensives en cybersécurité par une entreprise chinoise

L’article publiĂ© par The Record met en lumiĂšre une dĂ©couverte significative dans le domaine de la cybersĂ©curitĂ©. Des chercheurs ont identifiĂ© plus de 10 brevets dĂ©posĂ©s par une entreprise chinoise de premier plan, soupçonnĂ©e d’ĂȘtre impliquĂ©e dans la campagne Silk Typhoon orchestrĂ©e par PĂ©kin. Ces brevets concernent des technologies offensives en cybersĂ©curitĂ©, ce qui soulĂšve des prĂ©occupations quant Ă  leur utilisation potentielle dans des opĂ©rations de cyberespionnage ou de cyberattaque. ...

4 aoĂ»t 2025 Â· 1 min

Découverte de brevets offensifs en cybersécurité liés à la campagne Silk Typhoon

L’article de therecord.media met en lumiĂšre une dĂ©couverte par des chercheurs de SentinelOne concernant des brevets liĂ©s Ă  des technologies offensives en cybersĂ©curitĂ©. Les chercheurs ont identifiĂ© plus de 10 brevets dĂ©posĂ©s par Shanghai Firetech, une entreprise chinoise impliquĂ©e dans la campagne Silk Typhoon. Cette entreprise est accusĂ©e de travailler pour le Bureau de la SĂ©curitĂ© d’État de Shanghai et d’avoir participĂ© Ă  des attaques telles que celles de Hafnium en 2021. ...

4 aoĂ»t 2025 Â· 1 min

Nvidia confronté à des problÚmes de sécurité avec ses puces AI en Chine

L’article de france24.com rapporte que les autoritĂ©s chinoises ont convoquĂ© des reprĂ©sentants de Nvidia pour discuter de problĂšmes de sĂ©curitĂ© sĂ©rieux concernant certaines de ses puces d’intelligence artificielle. Nvidia, un leader mondial dans la production de semi-conducteurs AI, est au cƓur des tensions commerciales entre PĂ©kin et Washington. Un point central concerne l’accĂšs des Chinois au modĂšle H20, une version moins puissante des unitĂ©s de traitement AI de Nvidia, dĂ©veloppĂ©e spĂ©cifiquement pour l’exportation vers la Chine. Bien que les États-Unis aient levĂ© certaines restrictions sur l’exportation de ces puces, Nvidia fait face Ă  de nouveaux obstacles, notamment des propositions de loi amĂ©ricaines exigeant l’intĂ©gration de capacitĂ©s de suivi de localisation dans les puces AI. ...

4 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 29 Aug 2025 📝