GopherWhisper : nouveau groupe APT aligné Chine ciblant des entités gouvernementales mongoles

🔍 Contexte PubliĂ© le 23 avril 2026 par ESET Research (WeLiveSecurity), cet article prĂ©sente la dĂ©couverte d’un groupe APT jusqu’alors inconnu, baptisĂ© GopherWhisper, identifiĂ© pour la premiĂšre fois en janvier 2025 lors de l’analyse d’un systĂšme appartenant Ă  une entitĂ© gouvernementale en Mongolie. 🎯 Attribution et ciblage Le groupe est considĂ©rĂ© comme alignĂ© avec la Chine sur la base de plusieurs Ă©lĂ©ments : Les messages Slack et Discord ont Ă©tĂ© envoyĂ©s majoritairement entre 8h et 17h UTC+8 (heure standard de Chine) Les mĂ©tadonnĂ©es Slack indiquent un fuseau horaire configurĂ© en UTC+8 Le comportement d’une machine opĂ©rateur (VM VMware) correspond Ă©galement Ă  ce fuseau horaire Aucun chevauchement de code ou de TTPs avec un groupe connu n’a Ă©tĂ© identifiĂ©, justifiant la crĂ©ation d’une nouvelle attribution. ...

24 avril 2026 Â· 3 min

Harvester APT déploie un nouveau backdoor Linux GoGra ciblant l'Inde et l'Afghanistan

🔍 Contexte PubliĂ© le 22 avril 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article prĂ©sente l’analyse technique d’un nouveau backdoor Linux attribuĂ© au groupe APT Harvester, actif depuis au moins 2021 et considĂ©rĂ© comme soutenu par un État. 🎯 Campagne et ciblage Bien qu’aucune victime directe n’ait Ă©tĂ© observĂ©e, les soumissions initiales sur VirusTotal proviennent d’Inde et d’Afghanistan, rĂ©gions historiquement ciblĂ©es par Harvester pour des opĂ©rations d’espionnage en Asie du Sud. Les documents leurres utilisĂ©s sont adaptĂ©s au contexte rĂ©gional (rĂ©fĂ©rences Ă  Zomato, au pĂšlerinage Umrah, au ministĂšre des Affaires Ă©trangĂšres indien). ...

24 avril 2026 Â· 3 min

Des acteurs APT iraniens exploitent des automates Rockwell dans des infrastructures critiques US

đŸ›ïž Contexte Ce document est un avis conjoint de cybersĂ©curitĂ© (AA26-097A) publiĂ© le 7 avril 2026 par le FBI, la CISA, la NSA, l’EPA, le DOE et le CNMF. Il alerte sur une campagne active d’exploitation d’automates programmables industriels (PLC) par des acteurs APT affiliĂ©s Ă  l’Iran, ciblant des infrastructures critiques amĂ©ricaines. 🎯 Acteurs et attribution Les agences attribuent cette activitĂ© Ă  un groupe APT affiliĂ© Ă  l’Iran, distinct mais similaire aux CyberAv3ngers (alias Shahid Kaveh Group, Hydro Kitten, Storm-0784, APT Iran, Bauxite, Mr. Soul, Soldiers of Solomon, UNC5691), eux-mĂȘmes affiliĂ©s Ă  l’IRGC Cyber Electronic Command (CEC). L’escalade des attaques est probablement liĂ©e aux hostilitĂ©s entre l’Iran, les États-Unis et IsraĂ«l. ...

11 avril 2026 Â· 3 min

CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

Rapport semestriel OFCS 2025/II : panorama des cybermenaces en Suisse (juil.-déc. 2025)

📋 Contexte : Rapport semestriel publiĂ© le 30 mars 2026 par l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) suisse, couvrant la pĂ©riode juillet–dĂ©cembre 2025. Premier rapport intĂ©grant Ă  la fois les dĂ©clarations volontaires et les 145 dĂ©clarations obligatoires issues de la nouvelle loi en vigueur depuis le 1er avril 2025 pour les infrastructures critiques. 📊 Statistiques clĂ©s : 29 006 dĂ©clarations volontaires reçues au S2 2025 52 % des annonces concernent la fraude 57 incidents ransomware signalĂ©s directement (79 au total toutes sources confondues) 73 cas de Business Email Compromise (BEC) au S2 2025 Secteurs les plus touchĂ©s par les dĂ©clarations obligatoires : secteur public (25 %), IT/tĂ©lĂ©coms (18 %), finance/assurances (15,7 %) 🩠 Ransomware – menace dominante : ...

30 mars 2026 Â· 5 min

IA en cyberconflit: un écart d'automatisation qui avantage la défense

Source et contexte — International Security (MIT Press/Harvard), mars 2026: Lennart Maschmeyer analyse pourquoi l’IA, malgrĂ© les prĂ©dictions d’une rĂ©volution offensive, renforce surtout la dĂ©fense en cybersĂ©curitĂ©. En s’appuyant sur des donnĂ©es expĂ©rimentales et des observations in-the-wild, l’auteur avance la thĂšse d’un « Ă©cart d’automatisation »: l’IA excelle en dĂ©tection (đŸ›ĄïžđŸ”) mais peine en tromperie crĂ©ative requise par l’offensive (âš”ïžđŸ€–), ce qui abaisse l’efficacitĂ© des attaques automatisĂ©es. ThĂšse centrale: en cyberconflit, l’offense repose sur la crĂ©ativitĂ© et la dĂ©ception (se cacher, manipuler sans ĂȘtre dĂ©tectĂ©), alors que la dĂ©fense vise la dĂ©tection rapide et prĂ©cise. Les modĂšles d’IA (ML, deep learning, LLMs) sont taillĂ©s pour la reconnaissance de motifs et la classification (dĂ©fense), mais Ă©chouent sur la crĂ©ation originale et la duperie contextuelle (offense). L’indicateur de Mandiant (Google Cloud) montre une baisse du dwell time mĂ©dian de 205 jours (2014) Ă  11 jours (2024), sans renversement malgrĂ© les progrĂšs rĂ©cents de l’IA, ce qui n’accrĂ©dite pas une supĂ©rioritĂ© offensive automatisĂ©e. ...

15 mars 2026 Â· 3 min

Italie: le rapport 2026 de l’intelligence alerte sur l’escalade des menaces cyber (APT, 0‑day, OT/SCADA) et co‑attribue « Salt Typhoon » Ă  la Chine

Source et contexte — Sicurezza Nazionale (Relazione annuale 2026 de l’intelligence italienne). Document de rĂ©fĂ©rence sur la politique d’information pour la sĂ©curitĂ©, il couvre l’annĂ©e 2025 et propose des scĂ©narios prospectifs. ‱ Menace principale et cibles Espionnage APT de matrice Ă©tatique: activitĂ© « constante » de groupes hautement spĂ©cialisĂ©s, recevant orientations et soutien financier d’appareils gouvernementaux Ă©trangers, focalisĂ©s sur secteurs stratĂ©giques (notamment aĂ©rospatial, infrastructures digitales/ICT) et sur les ministĂšres/administrations centrales. IntĂ©rĂȘt accru pour le secteur public, y compris structures sanitaires (vol de identitĂ©s/identifiants sur postes du personnel, revente sur deep/dark web et rĂ©utilisation pour d’autres intrusions). Dans le privĂ©, repli relatif des offensives mais pression persistante sur IT/TĂ©lĂ©coms, Ă©nergie et banques; exposition particuliĂšre des PME prises de maniĂšre opportuniste pour Ă©tendre l’« anonymisation » des attaquants. ‱ Techniques, infrastructures et impacts ...

8 mars 2026 Â· 3 min

Hydra Saiga (Yorotrooper) : espionnage ciblant eau & énergie avec C2 Telegram et outils LoTL

Selon VMRay Cybersecurity Blog (TLP: Green), une nouvelle Ă©tude dĂ©taille les opĂ©rations post‑exploitation de l’APT Hydra Saiga (a.k.a. Yorotrooper/ShadowSilk/Silent Lynx), active depuis au moins 2021, avec ciblage d’infrastructures critiques et usage systĂ©matique de Telegram comme C2. L’étude met en avant une activitĂ© soutenue jusqu’à fin 2025, une victimologie Ă©tendue (gouvernements, Ă©nergie, eau, santĂ©, juridique, industrie, Ă©ducation, aviation) et une empreinte gĂ©opolitique cohĂ©rente avec une attribution au Kazakhstan (rythme UTC+5 et pauses lors des fĂȘtes nationales). Le groupe a compromis au moins 34 organisations dans 8 pays, avec plus de 200 cibles en reconnaissance. Un marqueur distinctif est l’usage du Telegram Bot API pour piloter des implants. ...

2 mars 2026 Â· 3 min

GTIG alerte sur l’essor des vols de modùles et de l’usage offensif de l’IA

Source et contexte: Google Threat Intelligence Group (GTIG) publie une mise Ă  jour (T4 2025) sur la mauvaise utilisation des IA par des acteurs malveillants. Le rapport observe une hausse des attaques d’extraction de modĂšles (distillation/model stealing) visant la logique propriĂ©taire, une intĂ©gration accrue des LLMs dans la reconnaissance et le phishing, et des expĂ©rimentations de malwares intĂ©grant l’IA. Google indique avoir dĂ©tectĂ©, perturbĂ© et attĂ©nuĂ© ces activitĂ©s, sans constater de percĂ©e « rupture » par des APT sur des modĂšles de pointe. ...

13 fĂ©vrier 2026 Â· 4 min

Taïwan: le NSB alerte sur l’intensification des cyberattaques chinoises contre les infrastructures critiques

Selon Security Affairs, s’appuyant sur un rapport du National Security Bureau (NSB) de TaĂŻwan, les cyberattaques liĂ©es Ă  la Chine ont fortement augmentĂ© en 2025 et ciblĂ© les infrastructures critiques de l’üle, avec un accent marquĂ© sur le secteur de l’énergie et les hĂŽpitaux. Le NSB fait Ă©tat d’une moyenne de 2,63 millions de tentatives d’intrusion par jour en 2025 contre neuf secteurs critiques, pour une hausse annuelle de 6 % des incidents. Les attaques contre le secteur Ă©nergie ont dĂ©cuplĂ©, et les pics ont coĂŻncidĂ© avec des Ă©vĂ©nements politiques et militaires, notamment en mai 2025 (premier anniversaire de l’investiture du prĂ©sident Lai) et lors des patrouilles de prĂ©paration au combat de l’ArmĂ©e populaire de libĂ©ration. ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝