La MSS chinoise au cœur de cyberopérations avancées: l’affaire « Salt Typhoon » et la montée en puissance

Selon nytimes.com (28 sept. 2025), des responsables américains et européens estiment que le Ministère chinois de la Sécurité d’État (MSS) est désormais le moteur des opérations de cyberespionnage les plus avancées de Pékin, avec une intensification depuis 2023 malgré un avertissement secret du directeur de la CIA à son homologue chinois. Des hackers contrôlés par l’État chinois ont infiltré en 2023 des infrastructures critiques américaines avec du code malveillant capable de perturber réseaux électriques, télécoms et eau potable. William J. Burns (CIA) a secrètement rencontré à Pékin le ministre de la Sécurité d’État, Chen Yixin, pour prévenir de « graves conséquences » en cas d’activation. Malgré cela, les intrusions se sont intensifiées. 🛰️ ...

30 septembre 2025 · 3 min

Salt Typhoon : APT sino-étatique ciblant les télécoms via un écosystème de sous‑traitants

Source: DomainTools (rapport d’analyse). Contexte: publication d’un dossier technique consolidant l’attribution, les campagnes, l’infrastructure, les IOCs et TTPs de Salt Typhoon, un groupe APT chinois aligné sur le MSS. 🚨 Salt Typhoon est présenté comme une capacité d’espionnage SIGINT de longue durée, opérant depuis au moins 2019, ciblant en priorité les télécommunications, des réseaux de Garde nationale US, et des fournisseurs européens/alliés. Le groupe combine exploitation d’équipements de bord (routeurs, VPN, firewalls), implants firmware/rootkits pour la persistance, et collecte de métadonnées, configs VoIP et journaux d’interception légale. Il opère via un modèle État–sous‑traitants (fronts et sociétés liées) offrant dénégation plausible, avec des liens confirmés vers i‑SOON. ...

25 septembre 2025 · 3 min
Dernière mise à jour le: 3 Oct 2025 📝