La Chine lance un système controversé d'identification virtuelle

L’article publié par South China Morning Post (scmp.com) rapporte que la Chine a officiellement introduit un système national de cyber-identification controversé. Ce système a pour objectif de protéger la sécurité des informations d’identité des citoyens. Il est soutenu par le Ministère de la Sécurité Publique, l’Administration du Cyberespace de Chine, ainsi que quatre autres autorités. Le système utilise une application qui génère une identification virtuelle chiffrée composée de lettres et de chiffres aléatoires, permettant ainsi de ne pas divulguer le nom réel et le numéro d’identification des utilisateurs lors de la vérification des comptes en ligne. Actuellement, l’utilisation de cette cyber-identification n’est pas obligatoire pour les utilisateurs d’internet. ...

26 juillet 2025 · 2 min

Deux campagnes APT sophistiquées ciblent la communauté tibétaine

Zscaler ThreatLabz a publié un rapport détaillant deux campagnes APT sophistiquées, nommées Operation GhostChat et Operation PhantomPrayers, qui ciblent la communauté tibétaine à l’occasion du 90e anniversaire du Dalaï Lama. Les acteurs de menace liés à la Chine ont compromis des sites web légitimes et ont utilisé des techniques de social engineering pour distribuer des applications vérolées contenant les malwares Ghost RAT et PhantomNet. Ces campagnes utilisent des chaînes d’infection multi-étapes sophistiquées, exploitant des vulnérabilités de DLL sideloading, des injections de code, et des charges utiles chiffrées. ...

24 juillet 2025 · 2 min

Exploitation de vulnérabilités SharePoint par des acteurs chinois

L’article de Microsoft Security met en lumière l’exploitation active de vulnérabilités critiques dans les serveurs SharePoint sur site, identifiées comme CVE-2025-49706 et CVE-2025-49704, par des acteurs malveillants. Ces vulnérabilités permettent des attaques de spoofing et d’exécution de code à distance, affectant uniquement les serveurs SharePoint sur site et non SharePoint Online. Microsoft a publié des mises à jour de sécurité pour protéger contre ces vulnérabilités, mais avertit que des groupes d’acteurs étatiques chinois, notamment Linen Typhoon et Violet Typhoon, ainsi qu’un acteur nommé Storm-2603, exploitent activement ces failles pour déployer des ransomwares tels que Warlock. ...

24 juillet 2025 · 1 min

Fire Ant : Une campagne d'espionnage sophistiquée ciblant les infrastructures critiques

Sygnia, une entreprise spécialisée en cybersécurité, a identifié un acteur menaçant sophistiqué nommé Fire Ant, lié à la Chine, menant des campagnes d’espionnage contre des organisations d’infrastructures critiques. Fire Ant utilise des méthodes d’attaque centrées sur l’infrastructure pour compromettre les hôtes VMware ESXi et les serveurs vCenter, extrayant des identifiants de comptes de service et déployant des portes dérobées persistantes qui survivent aux redémarrages système. L’acteur contourne la segmentation réseau en compromettant des appareils réseau et en établissant des tunnels à travers des segments de réseau via des chemins légitimes. Leurs outils et techniques s’alignent étroitement avec UNC3886, exploitant des vulnérabilités spécifiques de vCenter/ESXi. ...

24 juillet 2025 · 1 min

Arrestation d'un hacker lié à HAFNIUM révèle l'écosystème cyber chinois

L’article de Nattothoughts analyse l’arrestation de Xu Zewei, un hacker lié au groupe HAFNIUM, et révèle l’interconnexion du cyberécosystème chinois. Xu Zewei a navigué entre des entreprises de sécurité d’État, des firmes de cybersécurité légitimes et des industries stratégiques, illustrant les flux de talents entre intérêts personnels, commerciaux et étatiques en Chine. Sa carrière a débuté chez Shanghai Powerock Network, suspectée d’être une entreprise écran pour le Shanghai State Security Bureau, avant de rejoindre Chaitin Tech et GTA Semiconductor. ...

23 juillet 2025 · 2 min

L'évolution des Honkers : Des hackers patriotiques chinois aux cyberespions d'État

L’article publié par Wired explore l’évolution des Honkers, un groupe de hackers chinois, et leur intégration dans les opérations de cyberespionnage d’État. Contexte historique : En 2005, Tan Dailin, un étudiant de 20 ans à l’Université de Sichuan, a attiré l’attention de l’Armée populaire de libération (APL) de Chine. Il faisait partie des Honkers, un groupe de hackers chinois qui menaient des cyberattaques patriotiques contre des cibles occidentales. Évolution des compétences : Les Honkers, initialement connus pour des attaques de faible sophistication comme le défacement de sites web et les attaques par déni de service, ont amélioré leurs compétences au fil du temps. Tan Dailin, sous les pseudonymes Wicked Rose et Withered Rose, a fondé le Network Crack Program Hacker (NCPH), connu pour ses exploits et le développement d’outils de hacking comme le rootkit GinWui. ...

22 juillet 2025 · 2 min

Les hackers chinois : de l'ombre à l'espionnage d'État

Un nouveau rapport met en lumière l’évolution des premiers hackers chinois qui ont progressivement intégré les structures d’espionnage de l’État chinois. Historique et Contexte : L’article souligne comment ces hackers, initialement indépendants, ont été intégrés et utilisés par le gouvernement chinois pour des opérations d’espionnage à grande échelle. Rôle dans l’espionnage : Ces hackers sont devenus des acteurs essentiels dans le cyberespace, opérant sous la direction de l’État pour mener des cyberattaques ciblées et des campagnes d’espionnage. ...

21 juillet 2025 · 1 min

Massistant : un nouvel outil de collecte de données mobiles en Chine

L’article publié par lookout.com révèle que Massistant, une application d’analyse forensique, est utilisée par les forces de l’ordre en Chine pour collecter des informations étendues à partir de dispositifs mobiles. Massistant est considéré comme le successeur de l’outil d’analyse chinois MFSocket, rapporté en 2019 et attribué à l’entreprise de cybersécurité Meiya Pico. Cet outil fonctionne en tandem avec un logiciel de bureau correspondant et permet l’accès à des données telles que la localisation GPS, les messages SMS, les images, les audios, les contacts et les services téléphoniques. ...

21 juillet 2025 · 2 min

Le malware ZuRu cible les utilisateurs macOS avec des applications trojanisées

L’article, publié par Phil Stokes & Dinesh Devadoss, met en lumière la résurgence du malware ZuRu qui cible les utilisateurs de macOS en trojanisant des applications populaires utilisées par les développeurs et professionnels de l’IT. Historique et évolution : Initialement découvert en juillet 2021, ZuRu a été distribué via des résultats de recherche empoisonnés sur Baidu, redirigeant les utilisateurs vers des versions trojanisées d’applications comme iTerm2. En 2024, des chercheurs ont identifié l’utilisation du framework open-source Khepri C2 pour les opérations post-infection. ...

13 juillet 2025 · 2 min

Fuites de données de VenusTech et Salt Typhoon sur le forum DarkForums

L’article de spycloud.com analyse les récentes fuites de données de VenusTech et Salt Typhoon, apparues en mai sur le forum DarkForums. En mai, deux ensembles de données chinois ont été mis en vente sur DarkForums, un forum de fuite de données en langue anglaise devenu populaire après la fermeture de BreachForums. Ces ensembles, désignés comme les fuites de données VenusTech et Salt Typhoon, ont été publiés par de nouveaux comptes créés spécifiquement pour cette vente. ...

11 juillet 2025 · 2 min
Dernière mise à jour le: 29 Aug 2025 📝