<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>CVE-2021-26855 on CyberVeille</title>
    <link>https://cyberveille.ch/tags/cve-2021-26855/</link>
    <description>Recent content in CVE-2021-26855 on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Mon, 04 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/cve-2021-26855/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Shadow-Earth-053 : nouveau groupe espion chinois infiltre des réseaux critiques en Pologne et en Asie</title>
      <link>https://cyberveille.ch/posts/2026-05-04-shadow-earth-053-nouveau-groupe-espion-chinois-infiltre-des-reseaux-critiques-en-pologne-et-en-asie/</link>
      <pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-04-shadow-earth-053-nouveau-groupe-espion-chinois-infiltre-des-reseaux-critiques-en-pologne-et-en-asie/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🌐 Contexte&lt;/h2&gt;
&lt;p&gt;Source : The Register (exclusivité), publié le 30 avril 2026. Rapport d&amp;rsquo;investigation de TrendAI partagé en exclusivité. L&amp;rsquo;activité malveillante a débuté en &lt;strong&gt;décembre 2024&lt;/strong&gt; et des traces ont été détectées aussi récemment qu&amp;rsquo;avril 2026.&lt;/p&gt;
&lt;h2 id=&#34;-acteurs-de-la-menace&#34;&gt;🎯 Acteurs de la menace&lt;/h2&gt;
&lt;p&gt;Deux nouveaux groupes liés à la Chine ont été identifiés :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Shadow-Earth-053&lt;/strong&gt; : groupe principal, ciblant gouvernements, contractants de défense, entreprises technologiques et secteur des transports.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Shadow-Earth-054&lt;/strong&gt; : groupe connexe, partageant les mêmes vulnérabilités exploitées, hashes d&amp;rsquo;outils identiques et techniques similaires. Présente des chevauchements réseau avec &lt;strong&gt;CL-STA-0049&lt;/strong&gt; (Unit 42 / Palo Alto Networks), &lt;strong&gt;REF7707&lt;/strong&gt; (Elastic Security Labs) et &lt;strong&gt;Earth Alux&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Tom Kellermann (TrendAI) compare ces groupes à &lt;strong&gt;Salt Typhoon&lt;/strong&gt; et &lt;strong&gt;Volt Typhoon&lt;/strong&gt;, les qualifiant de « jeunes frères et sœurs des campagnes Typhoon ».&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
