Source : Cyber Security Agency of Singapore (CSA) — communiqué du 9 février 2026. La CSA et l’IMDA détaillent l’« Opération CYBER GUARDIAN », une réponse multi-agences de plus de 11 mois contre l’APT UNC3886, détecté dès juillet 2025, qui a mené une campagne ciblant l’ensemble du secteur des télécommunications de Singapour.
Points clés de l’attaque 🛡️
- Cible : les 4 opérateurs télécoms de Singapour (M1, SIMBA Telecom, Singtel, StarHub).
- Vecteurs et techniques : zero-day pour contourner un pare-feu périmétrique, rootkits pour la persistance et l’évasion, et exfiltration d’un faible volume de données techniques (présentées comme principalement des données réseau) pour soutenir les objectifs opérationnels de l’attaquant.
Réponse et coordination
- L’alerte initiale vient des telcos, puis CSA, IMDA et d’autres agences (CSIT, DIS, GovTech, ISD) lancent une réponse coordonnée impliquant 100+ cyberdéfenseurs.
- Objectifs : contenir la brèche, limiter les mouvements de l’adversaire et assurer la sécurité des systèmes. Des mesures de remédiation ont été déployées, les points d’accès d’UNC3886 fermés, et la surveillance renforcée.
Impact constaté
- Accès non autorisé à certaines parties des réseaux et systèmes ; accès limité à des systèmes critiques, sans aller assez loin pour perturber les services.
- Aucune preuve à ce jour d’accès ou d’exfiltration de données sensibles/personnelles (ex. dossiers clients).
- Aucun impact constaté sur la disponibilité des services télécoms (internet, etc.).
Poursuite des efforts
- Le gouvernement et les opérateurs renforcent les défenses, améliorent la détection et déploient une surveillance active pour contrer toute tentative de ré‑intrusion.
- Les telcos mènent des chasses aux menaces conjointes, des tests d’intrusion et montent en capacités. La CSA introduira progressivement des initiatives de montée en maturité à l’échelle de l’écosystème cyber.
TTPs observés (extraits)
- Exploitation d’un zero-day pour contourner un pare-feu périmétrique (intrusion initiale/contournement de périmètre).
- Rootkits pour persistance et évasion de la détection.
- Exfiltration d’un faible volume de données techniques réseau.
IOCs connus
- Aucun IOC communiqué dans le texte.
Type d’article : annonce d’incident détaillant une opération de réponse multi-agences et l’état de la menace visant le secteur télécom.