Un Taïwanais condamné à 30 ans pour avoir dirigé le marché du darknet Incognito Market

Selon The Record, un ressortissant taïwanais a été condamné à 30 ans de prison pour son rôle de gestionnaire du marché du darknet Incognito Market. Points clés Arrestation : mai 2024, à JFK (New York) lors d’un transit vers Singapour. Plea : plaidoyer de culpabilité en décembre 2024 (Southern District of New York). Sanctions : 30 ans de prison 5 ans de probation/supervised release > 105 M$ de confiscation Incognito Market (selon FBI / justice) : ~1 800 vendeurs > 400 000 comptes clients ~640 000 transactions de stupéfiants > 105 M$ de narcotiques écoulés (ordre de grandeur) Commission du site : frais d’entrée pour les vendeurs 5% sur chaque vente Lin aurait généré environ 6 M$ de profits Éléments aggravants : présence de produits présentés comme oxycodone (certains coupés au fentanyl) le DoJ relie la mort d’un homme de 27 ans (Arkansas) à des pilules vendues via la plateforme Extorsion à la fin de l’opération : fermeture en mars 2024 vol d’au moins 1 M$ aux acheteurs menaces de divulgation d’historiques et d’adresses crypto (“YES, THIS IS AN EXTORTION!!!”) Erreur d’OPSEC : attribution facilitée car Lin a acheté un nom de domaine via un wallet crypto associé à son identité comptes Namecheap liés à un numéro taïwanais, une adresse à Taipei et un email nominatif réutilisation des mêmes identifiants (téléphone/email) pour une demande de visa US (octobre 2023) Chronologie rapide 2022 : début de l’enquête FBI (achats undercover) juillet 2022 : premiers mandats / opérations judiciaires août 2023 : nouvelles actions / mandats octobre 2023 : demande de visa US (indices recoupés par les enquêteurs) mars 2024 : fermeture d’Incognito + extorsion/exit scam présumé mai 2024 : arrestation à JFK décembre 2024 : plaidoyer de culpabilité février 2026 : condamnation à 30 ans Analyse / enseignements (cyber + criminalité) OPSEC faible : réutilisation d’identifiants personnels et traçabilité de paiements (domaines, wallets) = accélérateur d’attribution. Modèle “marketplace” industrialisé : gestion de vendeurs, commissions, “banque” interne et automatisation (bots) = professionnalisation du narcotrafic en ligne. Évolution vers l’extorsion : fermeture accompagnée d’une pression sur les usagers (dox/crypto addresses) rappelle les logiques d’“exit scam” et de coercition. TTPs & IOCs TTPs (observés — non MITRE, niveau “crimeware/OPSEC”) Administration de marketplace clandestine (gestion vendeurs/clients/employés) Frais d’entrée + commission (5%) sur transactions Automatisation via bots pour augmenter la portée commerciale Extorsion finale : menaces de publication d’historique + adresses crypto IOCs Aucun IOC technique exploitable (hash/domaines/C2) n’est fourni dans l’extrait. L’information met en avant la fermeture/neutralisation judiciaire d’une plateforme criminelle en ligne et la réponse des autorités face aux activités illicites opérées via le darknet. ⚖️🚔 ...

5 février 2026 · 3 min

Taïwan: le NSB alerte sur l’intensification des cyberattaques chinoises contre les infrastructures critiques

Selon Security Affairs, s’appuyant sur un rapport du National Security Bureau (NSB) de Taïwan, les cyberattaques liées à la Chine ont fortement augmenté en 2025 et ciblé les infrastructures critiques de l’île, avec un accent marqué sur le secteur de l’énergie et les hôpitaux. Le NSB fait état d’une moyenne de 2,63 millions de tentatives d’intrusion par jour en 2025 contre neuf secteurs critiques, pour une hausse annuelle de 6 % des incidents. Les attaques contre le secteur énergie ont décuplé, et les pics ont coïncidé avec des événements politiques et militaires, notamment en mai 2025 (premier anniversaire de l’investiture du président Lai) et lors des patrouilles de préparation au combat de l’Armée populaire de libération. ...

10 janvier 2026 · 2 min

Asus confirme une attaque ransomware via un fournisseur: fuite du code source des caméras de ses smartphones

Selon 01net (source mentionnée: Taipei Times), Asus a annoncé avoir été touché par une cyberattaque via l’un de ses fournisseurs, revendiquée par le gang d’extorsion russe Everest, avec vol de données confidentielles concernant ses smartphones. L’entreprise précise que des cybercriminels ont dérobé une partie du code source des caméras des téléphones Asus 📷. Il s’agit du logiciel qui transforme les données brutes en photos ou vidéos. Le groupe criminel revendique jusqu’à 1 To de données, incluant des informations confidentielles sur les smartphones de la marque. ...

6 décembre 2025 · 2 min

ASUS corrige une faille critique de contournement d’authentification sur des routeurs DSL (CVE-2025-59367)

Source: BleepingComputer — ASUS a publié un nouveau firmware pour corriger une faille critique de contournement d’authentification affectant plusieurs routeurs DSL, permettant un accès distant non authentifié avec une faible complexité d’attaque et sans interaction utilisateur. • Vulnérabilité: CVE-2025-59367 — contournement d’authentification permettant à un attaquant distant non authentifié de se connecter aux appareils exposés en ligne, via des attaques de faible complexité et sans interaction utilisateur. • Produits et correctif: firmware 1.1.2.3_1010 disponible pour les DSL-AC51, DSL-N16 et DSL-AC750. ASUS recommande d’installer la dernière version depuis la page support ou la page produit. ...

16 novembre 2025 · 2 min

UAT-7237 vise l’hébergement web taïwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et présentant de fortes similitudes avec « UAT-5918 ». L’équipe décrit une intrusion récente contre un fournisseur d’hébergement web à Taïwan, avec un fort objectif de persistance à long terme et un outillage majoritairement open source, personnalisé pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accès initial en exploitant des vulnérabilités connues sur des serveurs exposés, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exécution distante et la prolifération. La persistance et l’accès se font surtout via SoftEther VPN et RDP, avec un déploiement de web shells très sélectif. UAT-7237 privilégie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accès VPN et l’infrastructure cloud de la victime. ...

15 août 2025 · 3 min

Les applications chinoises posent des risques de cybersécurité à Taïwan

L’actualité publiée par www.nsb.gov.tw met en lumière les préoccupations croissantes de la communauté internationale concernant les applications mobiles développées en Chine et leurs implications en matière de cybersécurité. Le Bureau de la sécurité nationale (NSB) de Taïwan, en collaboration avec le Ministère de la Justice et le Bureau d’enquête criminelle, a mené des inspections aléatoires sur cinq applications chinoises populaires : rednote, Weibo, TikTok, WeChat, et Baidu Cloud. Ces applications ont été évaluées selon le Basic Information Security Testing Standard for Mobile Applications v4.0 et ont révélé des violations graves, notamment une collecte excessive de données et une atteinte à la vie privée. ...

8 juillet 2025 · 2 min
Dernière mise à jour le: 11 Feb 2026 📝