L’article de Nattothoughts analyse l’arrestation de Xu Zewei, un hacker lié au groupe HAFNIUM, et révèle l’interconnexion du cyberécosystème chinois.

Xu Zewei a navigué entre des entreprises de sécurité d’État, des firmes de cybersécurité légitimes et des industries stratégiques, illustrant les flux de talents entre intérêts personnels, commerciaux et étatiques en Chine. Sa carrière a débuté chez Shanghai Powerock Network, suspectée d’être une entreprise écran pour le Shanghai State Security Bureau, avant de rejoindre Chaitin Tech et GTA Semiconductor.

Les méthodes opérationnelles du Ministère de la Sécurité d’État (MSS) évoluent, utilisant des relations contractuelles et des entreprises écrans pour mener des activités de cyberespionnage, incluant l’exploitation de vulnérabilités de Microsoft Exchange et le vol de recherches sur le COVID-19.

L’analyse technique révèle des opérations HAFNIUM impliquant l’exploitation de vulnérabilités de Microsoft Exchange Server (CVEs), avec des phases de reconnaissance et de militarisation de la chaîne de cyberattaque, ciblant des milliers d’ordinateurs à l’échelle mondiale. Les activités incluent le ciblage spécifique de recherches sur le COVID-19 dans les universités et la coordination entre plusieurs acteurs de la menace, tels que Xu Zewei et Zhang Yu.

Cet article est une analyse de menace qui met en évidence les méthodes de cyberespionnage sophistiquées et coordonnées de la Chine, soulignant l’utilisation d’entreprises écrans et de vulnérabilités logicielles pour atteindre des objectifs stratégiques.


🔗 Source originale : https://nattothoughts.substack.com/p/hafnium-linked-hacker-xu-zewei-riding

🖴 Archive : https://web.archive.org/web/20250723173340/https://nattothoughts.substack.com/p/hafnium-linked-hacker-xu-zewei-riding