Chine : virage offensif dans la contre‑attribution cyber et riposte recommandée

Selon Binding Hook / Valentin Weber (22 novembre 2025), l’approche chinoise face aux attributions d’opérations cyber a évolué vers une posture offensive de contre‑attribution et de désinformation, avec des exemples phares comme Volt Typhoon, incitant les pays occidentaux et partenaires à adapter leurs méthodes. La Chine, déjà puissance affirmée dans le cyberespace, voit des opérations de l’Armée populaire de libération devenir plus audacieuses, notamment avec Volt Typhoon repéré en pré‑positionnement dans des infrastructures critiques américaines. À mesure que les attributions à son encontre se multiplient, Pékin a parallèlement fait évoluer sa stratégie de contre‑attribution. ...

22 novembre 2025 · 3 min

Chevauchement APT27, HAFNIUM et Silk Typhoon: attribution 2025 et TTPs clés

Source: Natto Thoughts (Substack). Dans le contexte de divulgations du gouvernement américain en 2025, l’article examine les liens et chevauchements entre les groupes chinois APT27, HAFNIUM et Silk Typhoon, en soulignant les limites des taxonomies de nommage et l’intérêt de relier les activités à des individus et entreprises spécifiques. L’analyse met en avant l’attribution à des personnes nommées (Yin Kecheng, Zhou Shuai, Xu Zewei, Zhang Yu) et à leurs sociétés affiliées, illustrant que comprendre les opérateurs humains (motivations, relations, culture) complète les indicateurs purement techniques. ...

23 octobre 2025 · 2 min

Profil de menace : Hafnium (Silk Typhoon) intensifie l’exploitation des services cloud et des applications exposées

Selon CYFIRMA, ce profil de l’acteur étatique chinois Hafnium (aussi connu sous les noms Silk Typhoon et MURKY PANDA, lié au MSS) décrit des opérations d’espionnage ciblant des secteurs critiques, principalement aux États-Unis, Royaume‑Uni, Australie, Japon, Vietnam, Canada et Mexique. Le groupe privilégie l’exploitation d’applications exposées (souvent via zero-days) et a accentué ses attaques sur les services cloud. Les cibles techniques incluent Microsoft Exchange et SharePoint, ainsi que d’autres technologies d’entreprise. Les campagnes suivent des attaques multi‑étapes combinant vol d’identifiants, mouvement latéral et exfiltration de données. 🎯 ...

8 octobre 2025 · 2 min

Découverte de brevets offensifs en cybersécurité liés à la campagne Silk Typhoon

L’article de therecord.media met en lumière une découverte par des chercheurs de SentinelOne concernant des brevets liés à des technologies offensives en cybersécurité. Les chercheurs ont identifié plus de 10 brevets déposés par Shanghai Firetech, une entreprise chinoise impliquée dans la campagne Silk Typhoon. Cette entreprise est accusée de travailler pour le Bureau de la Sécurité d’État de Shanghai et d’avoir participé à des attaques telles que celles de Hafnium en 2021. ...

4 août 2025 · 1 min

Arrestation d'un hacker lié à HAFNIUM révèle l'écosystème cyber chinois

L’article de Nattothoughts analyse l’arrestation de Xu Zewei, un hacker lié au groupe HAFNIUM, et révèle l’interconnexion du cyberécosystème chinois. Xu Zewei a navigué entre des entreprises de sécurité d’État, des firmes de cybersécurité légitimes et des industries stratégiques, illustrant les flux de talents entre intérêts personnels, commerciaux et étatiques en Chine. Sa carrière a débuté chez Shanghai Powerock Network, suspectée d’être une entreprise écran pour le Shanghai State Security Bureau, avant de rejoindre Chaitin Tech et GTA Semiconductor. ...

23 juillet 2025 · 2 min

Arrestation liée à la campagne d'intrusion informatique HAFNIUM

Le ministère de la Justice des États-Unis a confirmé l’arrestation de deux individus, Xu et Zhang Yu, accusés d’avoir participé à des intrusions informatiques entre février 2020 et juin 2021. Cette annonce a été faite dans le cadre d’un acte d’accusation de neuf chefs d’accusation dévoilé mardi. Parmi les attaques attribuées aux suspects figure la campagne d’intrusion informatique HAFNIUM, qui a compromis des milliers d’ordinateurs à travers le monde, y compris aux États-Unis. Cette campagne a ciblé des vulnérabilités dans les systèmes pour accéder à des réseaux sensibles. ...

9 juillet 2025 · 1 min
Dernière mise à jour le: 11 Dec 2025 📝