Anthropic signale une campagne de cyberespionnage orchestrée par IA, les experts relativisent

Source: Ars Technica (Dan Goodin) rapporte qu’Anthropic dit avoir observĂ© la « premiĂšre campagne de cyberespionnage orchestrĂ©e par IA », attribuĂ©e Ă  un acteur Ă©tatique chinois, tandis que des experts externes en minimisent la portĂ©e. Anthropic dĂ©crit une opĂ©ration de cyberespionnage menĂ©e par un groupe soutenu par la Chine (suivi comme GTG-1002) qui aurait utilisĂ© Claude/Claude Code comme moteur d’exĂ©cution dans un cadre d’attaque autonome, automatisant jusqu’à 90% des tĂąches, avec seulement 4 Ă  6 points de dĂ©cision humains. L’orchestration dĂ©coupe les opĂ©rations en sous-tĂąches (reconnaissance, accĂšs initial, persistance, exfiltration), enchaĂźnĂ©es via une logique d’état et, souvent, le Model Context Protocol (MCP). Les cibles incluaient au moins 30 organisations (grands acteurs technologiques et agences gouvernementales), mais seule une « petite fraction » des intrusions a abouti. ...

15 novembre 2025 Â· 2 min

MuddyWater vise plus de 100 entités gouvernementales avec le backdoor Phoenix v4

Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainĂ© par l’État, MuddyWater, a menĂ© des attaques contre plus de 100 entitĂ©s gouvernementales en dĂ©ployant la version 4 du backdoor Phoenix. ⚠ Acteur et portĂ©e: Le groupe MuddyWater (Ă©tatique, Iran) a ciblĂ© plus de 100 entitĂ©s gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identitĂ© de l’acteur. 🧰 Outil malveillant: Les attaques ont impliquĂ© le dĂ©ploiement de Phoenix v4, une porte dĂ©robĂ©e (backdoor) utilisĂ©e pour maintenir un accĂšs persistant et contrĂŽler Ă  distance les systĂšmes compromis. ...

23 octobre 2025 Â· 1 min

La MSS chinoise au cƓur de cyberopĂ©rations avancĂ©es: l’affaire « Salt Typhoon » et la montĂ©e en puissance

Selon nytimes.com (28 sept. 2025), des responsables amĂ©ricains et europĂ©ens estiment que le MinistĂšre chinois de la SĂ©curitĂ© d’État (MSS) est dĂ©sormais le moteur des opĂ©rations de cyberespionnage les plus avancĂ©es de PĂ©kin, avec une intensification depuis 2023 malgrĂ© un avertissement secret du directeur de la CIA Ă  son homologue chinois. Des hackers contrĂŽlĂ©s par l’État chinois ont infiltrĂ© en 2023 des infrastructures critiques amĂ©ricaines avec du code malveillant capable de perturber rĂ©seaux Ă©lectriques, tĂ©lĂ©coms et eau potable. William J. Burns (CIA) a secrĂštement rencontrĂ© Ă  PĂ©kin le ministre de la SĂ©curitĂ© d’État, Chen Yixin, pour prĂ©venir de « graves consĂ©quences » en cas d’activation. MalgrĂ© cela, les intrusions se sont intensifiĂ©es. đŸ›°ïž ...

30 septembre 2025 Â· 3 min

Pays-Bas: le MIVD et l’AIVD confirment un ciblage par le groupe chinois Salt Typhoon dans une campagne d’espionnage des tĂ©lĂ©coms

Selon NL Times (28 aoĂ»t 2025), les services de renseignement nĂ©erlandais MIVD et AIVD confirment que les Pays-Bas ont Ă©tĂ© visĂ©s par la campagne mondiale de cyberespionnage attribuĂ©e au groupe chinois Salt Typhoon, rĂ©vĂ©lĂ©e fin 2024 et centrĂ©e sur le secteur des tĂ©lĂ©communications. Les deux agences indiquent avoir vĂ©rifiĂ© indĂ©pendamment des Ă©lĂ©ments de l’enquĂȘte amĂ©ricaine reliant l’opĂ©ration Ă  Salt Typhoon. Aux Pays-Bas, les cibles identifiĂ©es Ă©taient des petits fournisseurs d’accĂšs Internet (FAI) et des hĂ©bergeurs, plutĂŽt que les grands opĂ©rateurs tĂ©lĂ©coms. Les investigations montrent que les attaquants ont obtenu un accĂšs aux routeurs des entitĂ©s visĂ©es, sans indication d’une pĂ©nĂ©tration plus profonde des rĂ©seaux internes. Le MIVD, l’AIVD et le NCSC ont partagĂ©, lorsque possible, des informations de menace avec les organisations affectĂ©es. ...

31 aoĂ»t 2025 Â· 2 min

Deux hacktivistes disent avoir piraté un hacker lié au régime nord-coréen et divulguent des artefacts via Phrack

TechCrunch (21 aoĂ»t 2025) rapporte que deux hacktivistes, connus sous les pseudonymes « Saber » et « cyb0rg », ont accĂ©dĂ© durant environ quatre mois Ă  l’ordinateur d’un hacker qu’ils estiment travailler pour le gouvernement nord-corĂ©en, avant de rendre publiques leurs dĂ©couvertes via l’e‑zine Phrack. Les deux individus disent avoir identifiĂ© des preuves reliant ce hacker — qu’ils appellent « Kim » — Ă  des opĂ©rations de cyberespionnage menĂ©es par la CorĂ©e du Nord, ainsi que des exploits, outils de piratage et de l’infrastructure utilisĂ©s dans ces opĂ©rations. Ils expliquent avoir dĂ©cidĂ© de « hacker les hackers » puis de divulguer les Ă©lĂ©ments afin d’aider la communautĂ© sĂ©curitĂ© Ă  mieux dĂ©tecter ces activitĂ©s. ...

24 aoĂ»t 2025 Â· 2 min

Campagne de cyberespionnage russe ciblant les diplomates Ă  Moscou

Microsoft Threat Intelligence a dĂ©couvert une campagne de cyberespionnage menĂ©e par l’acteur d’État russe connu sous le nom de Secret Blizzard, ciblant les ambassades Ă  Moscou depuis au moins 2024. Cette campagne utilise une technique d’adversaire-au-milieu (AiTM) pour dĂ©ployer leur malware personnalisĂ© ApolloShadow. ApolloShadow a la capacitĂ© d’installer un certificat racine de confiance pour tromper les appareils en leur faisant croire que les sites contrĂŽlĂ©s par les acteurs malveillants sont sĂ»rs, permettant Ă  Secret Blizzard de maintenir une persistance sur les appareils diplomatiques, probablement pour la collecte de renseignements. ...

2 aoĂ»t 2025 Â· 2 min

Arrestation d'un hacker lié à HAFNIUM révÚle l'écosystÚme cyber chinois

L’article de Nattothoughts analyse l’arrestation de Xu Zewei, un hacker liĂ© au groupe HAFNIUM, et rĂ©vĂšle l’interconnexion du cyberĂ©cosystĂšme chinois. Xu Zewei a naviguĂ© entre des entreprises de sĂ©curitĂ© d’État, des firmes de cybersĂ©curitĂ© lĂ©gitimes et des industries stratĂ©giques, illustrant les flux de talents entre intĂ©rĂȘts personnels, commerciaux et Ă©tatiques en Chine. Sa carriĂšre a dĂ©butĂ© chez Shanghai Powerock Network, suspectĂ©e d’ĂȘtre une entreprise Ă©cran pour le Shanghai State Security Bureau, avant de rejoindre Chaitin Tech et GTA Semiconductor. ...

23 juillet 2025 Â· 2 min

Une faille critique dans SharePoint exploitée par des hackers chinois

L’article de Reuters rapporte une faille critique dans le logiciel SharePoint de Microsoft, identifiĂ©e lors d’une compĂ©tition de hacking en mai. Cette vulnĂ©rabilitĂ© a Ă©tĂ© partiellement corrigĂ©e par Microsoft, mais la premiĂšre solution n’a pas suffi Ă  empĂȘcher une campagne mondiale de cyberespionnage. Au cours du week-end, environ 100 organisations ont Ă©tĂ© compromises, et l’attaque pourrait s’étendre Ă  mesure que d’autres hackers s’y intĂ©ressent. Microsoft a publiĂ© de nouvelles mises Ă  jour pour rĂ©soudre le problĂšme. ...

23 juillet 2025 Â· 1 min

L'Ă©volution des Honkers : Des hackers patriotiques chinois aux cyberespions d'État

L’article publiĂ© par Wired explore l’évolution des Honkers, un groupe de hackers chinois, et leur intĂ©gration dans les opĂ©rations de cyberespionnage d’État. Contexte historique : En 2005, Tan Dailin, un Ă©tudiant de 20 ans Ă  l’UniversitĂ© de Sichuan, a attirĂ© l’attention de l’ArmĂ©e populaire de libĂ©ration (APL) de Chine. Il faisait partie des Honkers, un groupe de hackers chinois qui menaient des cyberattaques patriotiques contre des cibles occidentales. Évolution des compĂ©tences : Les Honkers, initialement connus pour des attaques de faible sophistication comme le dĂ©facement de sites web et les attaques par dĂ©ni de service, ont amĂ©liorĂ© leurs compĂ©tences au fil du temps. Tan Dailin, sous les pseudonymes Wicked Rose et Withered Rose, a fondĂ© le Network Crack Program Hacker (NCPH), connu pour ses exploits et le dĂ©veloppement d’outils de hacking comme le rootkit GinWui. ...

22 juillet 2025 Â· 2 min

Révélations sur l'espionnage cybernétique iranien ciblant les compagnies aériennes

L’article publiĂ© par Nariman Gharib rĂ©vĂšle une fuite massive de donnĂ©es provenant des serveurs internes d’Amnban, une entreprise iranienne prĂ©tendument spĂ©cialisĂ©e en cybersĂ©curitĂ©, dĂ©voilant son rĂŽle dans une opĂ©ration d’espionnage cybernĂ©tique sponsorisĂ©e par l’État iranien. Les donnĂ©es volĂ©es montrent qu’Amnban, sous couvert de services de sĂ©curitĂ©, mĂšne des attaques systĂ©matiques sur des compagnies aĂ©riennes internationales telles que Royal Jordanian, Turkish Airlines et Wizz Air, pour le compte du groupe de hackers APT39, liĂ© au MinistĂšre iranien du Renseignement et de la SĂ©curitĂ© (MOIS). ...

22 juillet 2025 Â· 1 min
Derniùre mise à jour le: 22 Nov 2025 📝