Selon techdigest.tv (Chris Price, 10 novembre 2025), une fuite de données « catastrophique » chez Knownsec, entreprise chinoise liée à l’État, a exposé plus de 12 000 documents classifiés détaillant l’infrastructure opérationnelle du cyberespionnage chinois et ses cibles internationales.

Les archives, apparues initialement sur GitHub avant d’être retirées, mettent en lumière un arsenal technique comprenant des RATs sophistiqués capables de compromettre Linux, Windows, macOS, iOS et Android.

Elles décrivent des outils de surveillance spécialisés, dont un code d’attaque Android capable d’extraire de vastes historiques de messages d’applications de messagerie, permettant un espionnage ciblé d’individus. Plus inquiétant, des vecteurs matériels sont détaillés : un power bank malveillant pouvant exfiltrer des données lorsqu’il est connecté à l’ordinateur d’une victime — une attaque de chaîne d’approvisionnement impliquant du matériel conçu pour contourner les contrôles traditionnels. 🔌🕵️

Des feuilles de calcul recensent des intrusions présumées contre plus de 80 cibles étrangères, avec des volumes de données notables :

  • 95 Go de données d’immigration provenant d’Inde,
  • 3 To d’enregistrements d’appels de l’opérateur sud-coréen LG U Plus,
  • 459 Go de données de planification routière de Taïwan. La liste des cibles mentionne plus de 20 pays et régions, dont le Royaume-Uni, le Japon et le Nigéria. 🌍

Fondée en 2007 et soutenue par Tencent, Knownsec occupe une place de confiance dans l’appareil de sécurité chinois, ce qui amplifie la portée de la fuite. Le porte-parole du ministère chinois des Affaires étrangères a déclaré ne pas être au courant de l’incident tout en affirmant l’opposition du pays aux cyberattaques. Des analystes soulignent que cette réponse mesurée n’exclut pas un soutien gouvernemental. Des spécialistes en cybersécurité étudient désormais ces données pour renforcer les défenses globales.

TTPs relevés (d’après l’article) :

  • Déploiement de RATs multi-OS pour compromission à grande échelle 🧰
  • Extraction de données de messageries sur Android (espionnage ciblé) 📱
  • Exfiltration via matériel: power bank malveillant (attaque de chaîne d’approvisionnement) 🔌
  • Collecte massive de données sensibles (immigration, télécoms, planification) 💾

Type: article de presse spécialisé visant à informer sur une fuite de données majeure et ses implications en cyberespionnage d’État.


🔗 Source originale : https://www.techdigest.tv/2025/11/breach-of-chinese-cybersecurity-firm-reveals-state-backed-hacking-tools.html?ref=metacurity.com

🖴 Archive : https://web.archive.org/web/20251112163716/https://www.techdigest.tv/2025/11/breach-of-chinese-cybersecurity-firm-reveals-state-backed-hacking-tools.html?ref=metacurity.com