Trois sociĂ©tĂ©s chinoises liĂ©es au support des opĂ©rations APT Salt Typhoon sur l’infrastructure rĂ©seau

Source : Natto Thoughts (Substack) — Cette analyse s’appuie sur un avis de cybersĂ©curitĂ© conjoint et identifie trois entreprises chinoises impliquĂ©es dans le soutien aux opĂ©rations de l’APT Salt Typhoon, ciblant l’infrastructure tĂ©lĂ©com et gouvernementale mondiale. L’étude met en avant trois entitĂ©s : Sichuan Juxinhe (Ă©valuĂ©e comme sociĂ©tĂ© Ă©cran), Beijing Huanyu Tianqiong (probablement sociĂ©tĂ© Ă©cran) et Sichuan Zhixin Ruijie (prĂ©sentĂ©e comme contractant lĂ©gitime). Elles auraient fourni des capacitĂ©s cyber aux services de renseignement chinois, notamment le contrĂŽle de routeurs rĂ©seau, l’analyse de trafic et des outils d’accĂšs Ă  distance. ...

10 septembre 2025 Â· 2 min

Malwares activés par géolocalisation : Acronis TRU appelle à dépasser les défenses périmétriques

Contexte: Selon BleepingComputer, l’équipe Threat Research Unit (TRU) d’Acronis met en avant l’usage de la gĂ©olocalisation comme vecteur d’attaque discret, des cas emblĂ©matiques comme Stuxnet jusqu’aux APTs actuelles. L’article souligne que la gĂ©olocalisation devient un vecteur d’attaque invisible 📍: des malwares peuvent rester dormants et ne s’activer que lorsqu’ils atteignent le lieu ciblĂ©. Cette approche transforme les donnĂ©es de localisation en arme, permettant aux attaquants de dĂ©clencher leurs charges utiles uniquement au « bon endroit », rendant les dĂ©tections plus difficiles. ...

3 septembre 2025 Â· 1 min

Zero-days actifs (WhatsApp, Citrix, Chrome) et campagnes APT/ransomware: bulletin Check Point

Selon Check Point Research, ce bulletin de threat intelligence (1er septembre 2025) signale une escalade des menaces avec des zero-days activement exploitĂ©s et des fuites massives de donnĂ©es touchant des millions d’individus. Il met l’accent sur l’urgence de corriger les vulnĂ©rabilitĂ©s divulguĂ©es et de renforcer les capacitĂ©s de rĂ©ponse Ă  incident. Faits saillants: exploitation de zero-days dans WhatsApp et Citrix NetScaler lors d’attaques ciblĂ©es, campagnes ransomware menĂ©es par le groupe Qilin, et une opĂ©ration de phishing sophistiquĂ©e baptisĂ©e ZipLine visant des infrastructures critiques. La campagne ZipLine exploite l’infrastructure Google Classroom pour contourner la supervision en entreprise et a diffusĂ© plus de 115 000 emails Ă  13 500 organisations dans le monde. ...

2 septembre 2025 Â· 2 min

Group-IB expose ShadowSilk, un cluster APT lié à YoroTrooper ciblant les gouvernements en Asie centrale et APAC

Source: Group-IB — Recherche conjointe avec CERT-KG dĂ©crivant la campagne « ShadowSilk », active depuis 2023 et toujours en cours (observĂ©e jusqu’en juillet 2025), avec liens techniques et infrastructurels Ă  YoroTrooper. ‱ Vue d’ensemble: ShadowSilk vise principalement les organisations gouvernementales en Asie centrale et APAC (>35 victimes identifiĂ©es). Le groupe opĂšre en deux sous‑équipes russo‑ et sino‑phones (dĂ©veloppement/accĂšs initial cĂŽtĂ© russophone, post‑exploitation/collecte cĂŽtĂ© sinophone). AprĂšs une premiĂšre exposition en janvier 2025, l’infrastructure a Ă©tĂ© en partie abandonnĂ©e puis rĂ©activĂ©e en juin 2025 avec de nouveaux bots Telegram. Une image serveur clĂ© des attaquants a Ă©tĂ© obtenue, rĂ©vĂ©lant TTPs, outils, opĂ©rateurs, captures d’écran et tests sur leurs propres machines. ...

29 aoĂ»t 2025 Â· 3 min

Bitdefender révÚle « Curly COMrades », un nouvel acteur pro-russe visant la Géorgie et la Moldavie

Bitdefender Labs publie une recherche approfondie sur « Curly COMrades », un cluster d’activitĂ© malveillante suivi depuis mi‑2024, opĂ©rant au bĂ©nĂ©fice d’intĂ©rĂȘts russes. Les cibles confirmĂ©es incluent des entitĂ©s judiciaires et gouvernementales en GĂ©orgie ainsi qu’une entreprise de distribution d’énergie en Moldavie. 🎯 Le groupe vise l’accĂšs persistant et le vol d’identifiants (NTDS, LSASS), s’appuie sur des proxies (Resocks, SSH, Stunnel) et exĂ©cute des commandes distantes (probablement via Atexec/Impacket). Il dissimule son C2 et l’exfiltration de donnĂ©es en relayant le trafic via des sites lĂ©gitimes compromis, compliquant dĂ©tection et attribution. đŸ•”ïžâ€â™‚ïžđŸŒ ...

17 aoĂ»t 2025 Â· 2 min

UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». L’équipe dĂ©crit une intrusion rĂ©cente contre un fournisseur d’hĂ©bergement web Ă  TaĂŻwan, avec un fort objectif de persistance Ă  long terme et un outillage majoritairement open source, personnalisĂ© pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exĂ©cution distante et la prolifĂ©ration. La persistance et l’accĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accĂšs VPN et l’infrastructure cloud de la victime. ...

15 aoĂ»t 2025 Â· 3 min

UNC3886 : dĂ©cryptage des TTPs d’un APT liĂ© Ă  la Chine et validation via la plateforme Picus

Source : Picus Security — L’analyse dĂ©taille les tactiques, techniques et procĂ©dures (TTPs) d’UNC3886, un groupe APT liĂ© Ă  la Chine visant des infrastructures critiques en Asie, Europe et AmĂ©rique du Nord, et montre comment la Picus Security Validation Platform simule ces attaques pour rĂ©vĂ©ler les lacunes de dĂ©tection. ‱ AccĂšs initial đŸ› ïž : exploitation de zero-days dans des systĂšmes d’entreprise, notamment Fortinet et VMware. ‱ Persistance 🧬 : dĂ©ploiement de rootkits sophistiquĂ©s, dont TinyShell et REPTILE, pour une prĂ©sence de longue durĂ©e. ‱ Évasion đŸ•”ïž : utilisation d’outils renommĂ©s et de manipulation d’horodatage pour masquer l’activitĂ©. ‱ AccĂšs aux identifiants 🔐 : collecte de clĂ©s privĂ©es SSH. ‱ Commandement et contrĂŽle 📡 : C2 chiffrĂ© sur des ports non standard. ‱ Exfiltration đŸ“€ : exfiltration chiffrĂ©e des donnĂ©es. ...

12 aoĂ»t 2025 Â· 2 min

Fuite de données chez le groupe nord-coréen Kimsuky aprÚs un piratage

Selon l’article publiĂ© par BleepingComputer, le groupe de hackers nord-corĂ©en parrainĂ© par l’État, Kimsuky, aurait subi une fuite de donnĂ©es aprĂšs l’intrusion de deux hackers se prĂ©sentant comme « opposĂ©s aux valeurs » de Kimsuky, qui ont dĂ©robĂ© puis diffusĂ© publiquement les donnĂ©es du groupe en ligne. En aoĂ»t 2025, deux individus se prĂ©sentant sous les pseudonymes « Saber » et « cyb0rg » ont revendiquĂ© avoir menĂ© une intrusion ciblĂ©e contre le groupe de cyberespionnage nord-corĂ©en Kimsuky, Ă©galement connu sous le nom d’APT43. Ce groupe est considĂ©rĂ© comme l’un des principaux acteurs Ă©tatiques soutenus par Pyongyang, actif depuis plus d’une dĂ©cennie et spĂ©cialisĂ© dans la collecte de renseignements politiques, militaires et Ă©conomiques. Les deux hackers affirment avoir agi dans une logique « Ă©thique », dĂ©nonçant ce qu’ils qualifient de mĂ©lange d’objectifs gĂ©opolitiques et d’appĂąt du gain financier de la part de Kimsuky, et prĂ©sentant leur action comme une rĂ©ponse aux activitĂ©s malveillantes persistantes du groupe ...

11 aoĂ»t 2025 Â· 3 min

Augmentation des menaces cybernétiques dans le secteur des technologies de l'information

L’article publiĂ© par Cyfirma met en lumiĂšre les menaces croissantes auxquelles fait face le secteur des technologies de l’information. Au cours des 90 derniers jours, 44% des campagnes APT observĂ©es ciblaient ce secteur, qui est Ă©galement en tĂȘte pour les discussions sur le dark web (18.3%) et l’exposition aux vulnĂ©rabilitĂ©s (35.8%). Le secteur a connu 140 incidents de ransomware, avec le Japon comme pays le plus ciblĂ©. Les principaux acteurs de la menace identifiĂ©s sont les APT chinois (Volt Typhoon, Stone Panda) et les groupes russes (TA505, FIN11). Les fuites de donnĂ©es et les violations continuent de croĂźtre, bien que l’activitĂ© des ransomwares se soit stabilisĂ©e aprĂšs des pics en dĂ©but d’annĂ©e. ...

4 aoĂ»t 2025 Â· 2 min

TraderTraitor : Menace nord-coréenne ciblant les cryptomonnaies

Cet article de Wiz.io dĂ©crit les activitĂ©s de TraderTraitor, un groupe de menace parrainĂ© par l’État nord-corĂ©en, opĂ©rant sous l’ombrelle du groupe Lazarus. TraderTraitor cible spĂ©cifiquement les organisations de cryptomonnaie et de blockchain Ă  travers des attaques sophistiquĂ©es, y compris l’ingĂ©nierie sociale avancĂ©e, les compromissions de la chaĂźne d’approvisionnement et les attaques basĂ©es sur le cloud. Le groupe a Ă©tĂ© liĂ© Ă  des vols majeurs de cryptomonnaie totalisant des milliards de dollars, tels que le vol de 308 millions de dollars de DMM Bitcoin et le piratage de 1,5 milliard de dollars de Bybit. ...

28 juillet 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝