Source: CyberScoop — Lors du Billington Cybersecurity Summit, un haut responsable cyber du FBI et un cadre de la CISA ont décrit une évolution marquée des méthodes d’attaquants étatiques chinois, contraignant les autorités américaines à adapter leurs approches de chasse et de détection.

Le FBI cite les groupes chinois Salt Typhoon (à l’origine d’un vaste piratage des télécoms révélé à l’automne dernier) et Volt Typhoon (infiltrations d’infrastructures critiques américaines, en vue de potentielles perturbations). Ces opérations sont désormais plus furtives et patientes, privilégiant l’accès persistant et le camouflage via des techniques de living off the land (usage d’outils légitimes). Conséquence: moins de signaux/IOCs exploitables et une chasse assumée « comme s’ils étaient déjà dans le réseau ».

La CISA observe une évolution d’intentions: d’une prédominance d’espionnage vers des capacités de computer network attack, de prépositionnement et de disruption. Les cibles suivent le mouvement des organisations vers le cloud, avec une attention accrue aux périphériques en périphérie (edge) tels que les VPN et services d’MSP, où la visibilité des victimes est plus limitée que lors d’intrusions « directes ».

TTPs observés 🔎

  • Living off the land (utilisation d’outils légitimes pour se fondre dans l’environnement)
  • Accès persistant et furtivité accrue
  • Ciblage du cloud et des périphériques/équipements d’edge (ex. VPN, services fournis par MSP)
  • Prépositionnement pour perturbation d’infrastructures critiques

IOCs 🧩

  • Aucun IOC spécifique mentionné/partageable dans cet échange (les acteurs laissent moins d’artefacts).

Type d’article: article de presse spécialisé relatant des déclarations d’officiels et mettant en lumière une évolution tactique des menaces et ses implications opérationnelles.


🔗 Source originale : https://cyberscoop.com/chinas-typhoons-changing-the-way-fbi-hunts-sophisticated-threats

🖴 Archive : https://web.archive.org/web/20250917113255/https://cyberscoop.com/chinas-typhoons-changing-the-way-fbi-hunts-sophisticated-threats/