Selon BleepingComputer, la NSA (États‑Unis), le NCSC (Royaume‑Uni) et des partenaires de plus d’une douzaine de pays ont attribué les campagnes de piratage mondiales « Salt Typhoon » à trois entreprises technologiques chinoises.

Les agences de cybersécurité des États-Unis (NSA), du Royaume-Uni (NCSC) et de plus d’une douzaine de pays ont officiellement attribué la campagne mondiale de cyberattaques Salt Typhoon à trois entreprises chinoises : Sichuan Juxinhe, Beijing Huanyu Tianqiong et Sichuan Zhixin Ruijie. Ces sociétés fourniraient produits et services au ministère de la Sécurité d’État et à l’Armée populaire de libération, facilitant ainsi des opérations massives de cyberespionnage.

Depuis 2021, Salt Typhoon a ciblé des secteurs sensibles tels que les gouvernements, les télécommunications, les transports, l’hôtellerie et même les réseaux militaires dans le monde entier. L’objectif principal : voler des données permettant d’intercepter des communications et de suivre les déplacements de cibles. Ces attaques se sont concentrées sur les opérateurs télécoms, offrant aux acteurs malveillants la possibilité d’espionner les communications privées de millions d’individus.

Contrairement à l’image de hackers exploitant des failles inédites (zero-days), Salt Typhoon a surtout utilisé des vulnérabilités connues et corrigées depuis longtemps. Parmi elles figurent celles affectant Ivanti Connect Secure (CVE-2024-21887), Palo Alto PAN-OS (CVE-2024-3400) ou encore des failles critiques dans Cisco IOS XE et Cisco Smart Install. Ces brèches leur ont permis de prendre le contrôle d’équipements réseau, modifier les accès, créer des tunnels chiffrés (GRE/IPsec) et maintenir une présence persistante.

Les conséquences ont été majeures : Salt Typhoon a déjà réussi à infiltrer des opérateurs américains tels qu’AT&T, Verizon et Lumen, accédant à des messages privés, messageries vocales et même à des systèmes de surveillance utilisés par les forces de l’ordre américaines. En réaction, la FCC a exigé des opérateurs qu’ils renforcent leurs défenses et prouvent régulièrement leur conformités en matière de cybersécurité.

Face à ces menaces, les agences de sécurité recommandent aux organisations de corriger en priorité les failles connues, restreindre les services de gestion à des réseaux sécurisés, désactiver les fonctions inutiles comme Cisco Smart Install et Guest Shell, et surveiller activement les signes de compromission. L’affaire Salt Typhoon illustre comment des acteurs étatiques exploitent des faiblesses négligées pour conduire des campagnes d’espionnage numérique à grande échelle.

Il s’agit d’un article de presse spécialisé relayant une attribution par des agences nationales de cybersécurité, dans un objectif d’information et de sensibilisation.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/global-salt-typhoon-hacking-campaigns-linked-to-chinese-tech-firms/

🖴 Archive : https://web.archive.org/web/20250827212103/https://www.bleepingcomputer.com/news/security/global-salt-typhoon-hacking-campaigns-linked-to-chinese-tech-firms/