NSA et alliés alertent : des APT chinoises (dont Salt Typhoon) ciblent des infrastructures critiques mondiales

Selon SecurityAffairs, les agences NSA (États-Unis), NCSC (Royaume‑Uni) et des alliĂ©s publient un avis conjoint intitulĂ© “Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System” reliant des opĂ©rations d’APT chinoises (dont Salt Typhoon) Ă  des intrusions contre les secteurs tĂ©lĂ©com, gouvernement, transport, hĂŽtellerie et militaire. 🚹 Les activitĂ©s dĂ©crites chevauchent les groupes suivis comme Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807 et GhostEmperor. L’avis associe aussi ces opĂ©rations Ă  des entitĂ©s chinoises telles que Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd., et Sichuan Zhixin Ruijie Network Technology Co., Ltd.. Les acteurs tirent parti de CVE connues et de mauvaises configurations (plutĂŽt que de 0‑day), avec une focalisation sur les Ă©quipements en bordure de rĂ©seau et une possible extension aux produits Fortinet, Juniper, Microsoft Exchange, Nokia, Sierra Wireless, SonicWall. Les dĂ©fenseurs sont exhortĂ©s Ă  prioriser le patching des CVE historiquement exploitĂ©es. ...

29 aoĂ»t 2025 Â· 3 min

Foreign Affairs: la Chine prend l’avantage cyber; plaidoyer pour une dissuasion US appuyĂ©e par l’IA

Selon foreignaffairs.com, Anne Neuberger soutient que la Chine a pris un net avantage dans l’espace cyber, illustrĂ© par l’opĂ©ration « Salt Typhoon » contre des opĂ©rateurs tĂ©lĂ©coms amĂ©ricains, et plaide pour une nouvelle stratĂ©gie de dissuasion amĂ©ricaine fondĂ©e sur des dĂ©fenses alimentĂ©es par l’IA et des capacitĂ©s offensives clairement signalĂ©es. — Salt Typhoon et portĂ©e de la menace — ‱ L’opĂ©ration « Salt Typhoon » a permis Ă  des acteurs liĂ©s Ă  l’État chinois de pĂ©nĂ©trer profondĂ©ment des rĂ©seaux tĂ©lĂ©coms amĂ©ricains, de copier des conversations et de bĂątir une capacitĂ© de suivi des dĂ©placements d’agents du renseignement et des forces de l’ordre. L’ampleur complĂšte de l’accĂšs obtenu resterait incertaine. ‱ Au-delĂ  de l’espionnage tĂ©lĂ©coms, des malwares chinois ont Ă©tĂ© dĂ©couverts dans des systĂšmes d’énergie, d’eau, d’olĂ©oducs et de transport aux États-Unis, suggĂ©rant un prĂ©positionnement pour sabotage visant Ă  perturber la vie quotidienne et les opĂ©rations militaires en cas de crise. ...

15 aoĂ»t 2025 Â· 3 min

La PST norvĂ©gienne accuse des hacktivistes pro‑russes d’avoir ouvert les vannes d’un barrage en avril

SecurityAffairs rapporte que la Police de sĂ©curitĂ© norvĂ©gienne (PST) attribue Ă  des hacktivistes pro‑russes la prise de contrĂŽle d’un barrage en avril 2025 en NorvĂšge, une action qualifiĂ©e de dĂ©monstrative visant Ă  influencer et Ă  semer l’inquiĂ©tude plutĂŽt qu’à dĂ©truire. Le 7 avril, des attaquants ont pris la main sur un barrage Ă  Bremanger (ouest de la NorvĂšge) et ont ouvert une vanne d’évacuation, libĂ©rant environ 500 litres d’eau par seconde pendant quatre heures, avant d’ĂȘtre stoppĂ©s. Aucune victime n’a Ă©tĂ© signalĂ©e. L’incident met en lumiĂšre la sensibilitĂ© de l’infrastructure Ă©nergĂ©tique hydraupouvoir du pays. 💧⚡ ...

15 aoĂ»t 2025 Â· 2 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a dĂ©cidĂ© d’identifier le groupe de menace cybernĂ©tique UNC3886 en raison de la gravitĂ© de la menace qu’il reprĂ©sente pour le pays. Le ministre de la SĂ©curitĂ© nationale, K Shanmugam, a dĂ©clarĂ© que bien qu’il ne soit pas dans l’intĂ©rĂȘt de Singapour de nommer un pays spĂ©cifique liĂ© Ă  ce groupe, il Ă©tait crucial d’informer le public de l’existence de cette menace. ...

2 aoĂ»t 2025 Â· 2 min

UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumiĂšre les activitĂ©s du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des tĂ©lĂ©communications, gouvernement, technologie et dĂ©fense, avec un focus rĂ©cent sur Singapour. UNC3886 utilise des vulnĂ©rabilitĂ©s zero-day dans les systĂšmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquĂ©es. Ils dĂ©ploient un ensemble d’outils personnalisĂ©s pour maintenir un accĂšs persistant et contourner les dĂ©fenses avancĂ©es. Les outils utilisĂ©s incluent le backdoor TinyShell basĂ© sur Python pour un accĂšs Ă  distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacitĂ©s de port knocking, et le rootkit Medusa pour les portes dĂ©robĂ©es PAM et la journalisation des authentifications. ...

28 juillet 2025 Â· 2 min

Fire Ant : Une campagne d'espionnage sophistiquée ciblant les infrastructures critiques

Sygnia, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, a identifiĂ© un acteur menaçant sophistiquĂ© nommĂ© Fire Ant, liĂ© Ă  la Chine, menant des campagnes d’espionnage contre des organisations d’infrastructures critiques. Fire Ant utilise des mĂ©thodes d’attaque centrĂ©es sur l’infrastructure pour compromettre les hĂŽtes VMware ESXi et les serveurs vCenter, extrayant des identifiants de comptes de service et dĂ©ployant des portes dĂ©robĂ©es persistantes qui survivent aux redĂ©marrages systĂšme. L’acteur contourne la segmentation rĂ©seau en compromettant des appareils rĂ©seau et en Ă©tablissant des tunnels Ă  travers des segments de rĂ©seau via des chemins lĂ©gitimes. Leurs outils et techniques s’alignent Ă©troitement avec UNC3886, exploitant des vulnĂ©rabilitĂ©s spĂ©cifiques de vCenter/ESXi. ...

24 juillet 2025 Â· 1 min

Une cyberattaque chinoise cible la Garde nationale américaine

Selon un mĂ©mo du Department of Homeland Security obtenu par Property of the People et rapportĂ© par Reuters, un groupe de cyberespionnage chinois surnommĂ© “Salt Typhoon” a infiltrĂ© le rĂ©seau de la Garde nationale d’un État amĂ©ricain entre mars et dĂ©cembre 2024. Les hackers ont compromis de maniĂšre extensive le rĂ©seau, exfiltrant des cartes et des donnĂ©es de trafic avec les rĂ©seaux de chaque autre État amĂ©ricain et d’au moins quatre territoires amĂ©ricains. Cette intrusion soulĂšve des prĂ©occupations quant Ă  la capacitĂ© de Salt Typhoon Ă  paralyser les infrastructures critiques amĂ©ricaines en cas de conflit avec la Chine. ...

16 juillet 2025 Â· 2 min

Les dirigeants d'entreprise invités à intégrer la géopolitique dans leur stratégie de cybersécurité

Lors d’une session clĂ© de l’évĂ©nement Infosecurity Europe 2025, Paul Chichester, directeur des opĂ©rations au National Cyber Security Centre (NCSC) du Royaume-Uni, a soulignĂ© l’importance pour les dirigeants d’entreprise de suivre l’évolution gĂ©opolitique afin d’adapter leurs stratĂ©gies de cybersĂ©curitĂ©. Chichester a mis en garde contre l’intensification des efforts des États connus pour soutenir des groupes de hackers, visant notamment les infrastructures critiques. Il a particuliĂšrement mis en avant les capacitĂ©s cybernĂ©tiques accrues de la Russie, qui a profitĂ© de l’invasion de l’Ukraine pour affiner ses techniques offensives, ainsi que la menace posĂ©e par les groupes soutenus par la Chine. ...

23 juin 2025 Â· 1 min

La SuÚde subit des cyberattaques massives aprÚs son adhésion à l'OTAN

Selon un article publiĂ© par Euroactiv, la SuĂšde est actuellement la cible d’une vague de cyberattaques qui affecte des institutions majeures du pays. Le Premier ministre suĂ©dois, Ulf Kristersson, a confirmĂ© que ces attaques, identifiĂ©es comme des Ă©vĂ©nements de dĂ©ni de service distribuĂ© (DDoS), ont perturbĂ© les services de la chaĂźne publique SVT ainsi que d’autres infrastructures critiques telles que les banques et le service Bank-id. Kristersson a Ă©voquĂ© les rapports antĂ©rieurs du Service de sĂ©curitĂ© suĂ©dois, qui dĂ©signent la Russie, la Chine et l’Iran comme des acteurs frĂ©quents derriĂšre ce type d’opĂ©rations cybernĂ©tiques. Ces attaques soulĂšvent des inquiĂ©tudes quant Ă  la rĂ©silience de l’infrastructure numĂ©rique suĂ©doise, dans un pays oĂč plus de 93 % des mĂ©nages ont accĂšs Ă  Internet. ...

13 juin 2025 Â· 2 min

Nouvelle loi australienne obligeant les entreprises à déclarer les paiements de rançons

Selon un article publiĂ© le 29 mai 2025, l’Australie a introduit une nouvelle lĂ©gislation qui oblige certaines entreprises Ă  dĂ©clarer les paiements effectuĂ©s suite Ă  des attaques par ransomware. À partir du 30 mai 2025, les entreprises australiennes ayant un chiffre d’affaires annuel de 3 millions de dollars ou plus, ainsi que certaines entitĂ©s responsables d’infrastructures critiques, devront signaler au gouvernement tout paiement de rançon. Cette obligation s’applique mĂȘme si le paiement est effectuĂ© en cryptomonnaie, en informations ou en services plutĂŽt qu’en monnaie australienne. ...

29 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝