Selon un avis du NCSC (ncsc.gov.uk) publié avec douze partenaires internationaux, trois sociétés basées en Chine sont liées à une campagne malveillante mondiale visant des réseaux critiques.
Les autorités attribuent à un écosystème commercial lié aux services de renseignement chinois une série d’activités ciblant depuis au moins 2021 des secteurs critiques (gouvernement, télécommunications, transport, hôtellerie et infrastructures militaires), avec un cluster d’activité observé au Royaume‑Uni. Cette campagne recoupe partiellement des opérations précédemment suivies par l’industrie sous le nom de Salt Typhoon.
L’avis précise que les acteurs ont surtout exploité des vulnérabilités publiques et évitables plutôt que d’utiliser des malwares sur mesure ou des zero‑days, notamment via des devices en périphérie (edge) mal sécurisés. Les données exfiltrées peuvent permettre aux services de renseignement chinois de suivre les communications et déplacements de cibles à l’échelle mondiale.
Le NCSC exhorte les organisations d’importance nationale à chasser proactivement l’activité malveillante et à appliquer des mesures de mitigation: éviter l’exposition d’edge devices à des vulnérabilités connues, déployer les mises à jour de sécurité, et examiner régulièrement les journaux des équipements réseau pour détecter des anomalies. Il rappelle aussi le cadre réglementaire britannique (Telecommunications (Security) Act 2021, projet de Cyber Security and Resilience Bill) et son service Early Warning gratuit.
Entités nommées: Sichuan Juxinhe Network Technology Co Ltd, Beijing Huanyu Tianqiong Information Technology Co, Sichuan Zhixin Ruijie Network Technology Co Ltd. L’avis est cosigné avec des agences des États‑Unis, Australie, Canada, Nouvelle‑Zélande, République tchèque, Finlande, Allemagne, Italie, Japon, Pays‑Bas, Pologne et Espagne. ⚠️
IOCs: aucun indicateur fourni dans le texte.
TTPs (extraits du texte):
- Exploitation de vulnérabilités connues et évitables
- Ciblage d’edge devices / équipements réseau exposés
- Non‑recours préférentiel à des zero‑days ou malwares sur mesure
Type d’article: alerte de sécurité visant à partager des détails techniques et inciter les organisations à se prémunir contre une menace étatique.
🔗 Source originale : https://www.ncsc.gov.uk/news/uk-allies-expose-china-tech-companies-enabling-cyber-campaign