La MSS chinoise au cƓur de cyberopĂ©rations avancĂ©es: l’affaire « Salt Typhoon » et la montĂ©e en puissance

Selon nytimes.com (28 sept. 2025), des responsables amĂ©ricains et europĂ©ens estiment que le MinistĂšre chinois de la SĂ©curitĂ© d’État (MSS) est dĂ©sormais le moteur des opĂ©rations de cyberespionnage les plus avancĂ©es de PĂ©kin, avec une intensification depuis 2023 malgrĂ© un avertissement secret du directeur de la CIA Ă  son homologue chinois. Des hackers contrĂŽlĂ©s par l’État chinois ont infiltrĂ© en 2023 des infrastructures critiques amĂ©ricaines avec du code malveillant capable de perturber rĂ©seaux Ă©lectriques, tĂ©lĂ©coms et eau potable. William J. Burns (CIA) a secrĂštement rencontrĂ© Ă  PĂ©kin le ministre de la SĂ©curitĂ© d’État, Chen Yixin, pour prĂ©venir de « graves consĂ©quences » en cas d’activation. MalgrĂ© cela, les intrusions se sont intensifiĂ©es. đŸ›°ïž ...

30 septembre 2025 Â· 3 min

Salt Typhoon : APT sino-Ă©tatique ciblant les tĂ©lĂ©coms via un Ă©cosystĂšme de sous‑traitants

Source: DomainTools (rapport d’analyse). Contexte: publication d’un dossier technique consolidant l’attribution, les campagnes, l’infrastructure, les IOCs et TTPs de Salt Typhoon, un groupe APT chinois alignĂ© sur le MSS. 🚹 Salt Typhoon est prĂ©sentĂ© comme une capacitĂ© d’espionnage SIGINT de longue durĂ©e, opĂ©rant depuis au moins 2019, ciblant en prioritĂ© les tĂ©lĂ©communications, des rĂ©seaux de Garde nationale US, et des fournisseurs europĂ©ens/alliĂ©s. Le groupe combine exploitation d’équipements de bord (routeurs, VPN, firewalls), implants firmware/rootkits pour la persistance, et collecte de mĂ©tadonnĂ©es, configs VoIP et journaux d’interception lĂ©gale. Il opĂšre via un modĂšle État–sous‑traitants (fronts et sociĂ©tĂ©s liĂ©es) offrant dĂ©nĂ©gation plausible, avec des liens confirmĂ©s vers i‑SOON. ...

25 septembre 2025 Â· 3 min

Salt Typhoon : l’attribution brouillĂ©e par des fournisseurs chinois liĂ©s Ă  la PLA/MSS

Selon Natto Thoughts (Substack), une note conjointe de cybersĂ©curitĂ© poubliĂ©es par les principales agences gouvernementales et de renseignement spĂ©cialisĂ©es en cybersĂ©curitĂ© et sĂ©curitĂ© nationale de plusieurs pays alliĂ©s, Ă©vite dĂ©sormais de nommer des groupes prĂ©cis, illustrant la difficultĂ© d’attribution lorsque des services de renseignement chinois opĂšrent directement via des produits et services commerciaux. L’analyse avance que trois entreprises chinoises agissent comme fournisseurs de capacitĂ©s et de services cyber aux unitĂ©s de la PLA et du MSS, plutĂŽt que comme opĂ©rateurs directs. Les vĂ©ritables opĂ©rateurs seraient des personnels en uniforme ou des prestataires sous contrat, ce qui dilue les liens classiques entre « groupe APT » et opĂ©rations observĂ©es. ...

25 septembre 2025 Â· 2 min

FBI et CISA adaptent leur chasse aux menaces face aux opérations furtives de Volt Typhoon et Salt Typhoon

Source: CyberScoop — Lors du Billington Cybersecurity Summit, un haut responsable cyber du FBI et un cadre de la CISA ont dĂ©crit une Ă©volution marquĂ©e des mĂ©thodes d’attaquants Ă©tatiques chinois, contraignant les autoritĂ©s amĂ©ricaines Ă  adapter leurs approches de chasse et de dĂ©tection. Le FBI cite les groupes chinois Salt Typhoon (Ă  l’origine d’un vaste piratage des tĂ©lĂ©coms rĂ©vĂ©lĂ© Ă  l’automne dernier) et Volt Typhoon (infiltrations d’infrastructures critiques amĂ©ricaines, en vue de potentielles perturbations). Ces opĂ©rations sont dĂ©sormais plus furtives et patientes, privilĂ©giant l’accĂšs persistant et le camouflage via des techniques de living off the land (usage d’outils lĂ©gitimes). ConsĂ©quence: moins de signaux/IOCs exploitables et une chasse assumĂ©e « comme s’ils Ă©taient dĂ©jĂ  dans le rĂ©seau ». ...

17 septembre 2025 Â· 2 min

Trois sociĂ©tĂ©s chinoises liĂ©es au support des opĂ©rations APT Salt Typhoon sur l’infrastructure rĂ©seau

Source : Natto Thoughts (Substack) — Cette analyse s’appuie sur un avis de cybersĂ©curitĂ© conjoint et identifie trois entreprises chinoises impliquĂ©es dans le soutien aux opĂ©rations de l’APT Salt Typhoon, ciblant l’infrastructure tĂ©lĂ©com et gouvernementale mondiale. L’étude met en avant trois entitĂ©s : Sichuan Juxinhe (Ă©valuĂ©e comme sociĂ©tĂ© Ă©cran), Beijing Huanyu Tianqiong (probablement sociĂ©tĂ© Ă©cran) et Sichuan Zhixin Ruijie (prĂ©sentĂ©e comme contractant lĂ©gitime). Elles auraient fourni des capacitĂ©s cyber aux services de renseignement chinois, notamment le contrĂŽle de routeurs rĂ©seau, l’analyse de trafic et des outils d’accĂšs Ă  distance. ...

10 septembre 2025 Â· 2 min

Chine: 'Salt Typhoon' et 'Volt Typhoon' marquent un tournant cyber stratégique

Selon une analyse publiĂ©e par RUSI (Royal United Services Institute) et signĂ©e par Ciaran Martin, la Chine a profondĂ©ment transformĂ© ses capacitĂ©s d’attaque numĂ©riques, passant d’un cyber axĂ© sur le vol Ă©conomique Ă  une posture stratĂ©gique et potentiellement disruptive ciblant les intĂ©rĂȘts et infrastructures occidentales. L’article identifie deux opĂ©rations majeures rĂ©vĂ©lĂ©es en 2023-2024: Salt Typhoon (opĂ©ration de renseignement d’État) a «comprehensivé» les tĂ©lĂ©coms amĂ©ricains, au point que Washington a conseillĂ© Ă  ses Ă©lites d’utiliser des messageries chiffrĂ©es de bout en bout. L’auteur compare l’ampleur de l’accĂšs Ă  un «Snowden Ă  l’envers» pour les États-Unis. Volt Typhoon, conduit par l’ArmĂ©e populaire de libĂ©ration, a placĂ© des implants prĂ©paratoires furtifs dans de multiples secteurs des infrastructures critiques amĂ©ricaines (fabrication, Ă©nergie/utilities, transport, construction, maritime, IT, Ă©ducation et gouvernement; pas de santĂ© mentionnĂ©e), validĂ© par les Five Eyes, en vue d’une dĂ©tonation stratĂ©gique en cas de confrontation majeure (ex. TaĂŻwan). ...

3 septembre 2025 Â· 3 min

Pays-Bas: le MIVD et l’AIVD confirment un ciblage par le groupe chinois Salt Typhoon dans une campagne d’espionnage des tĂ©lĂ©coms

Selon NL Times (28 aoĂ»t 2025), les services de renseignement nĂ©erlandais MIVD et AIVD confirment que les Pays-Bas ont Ă©tĂ© visĂ©s par la campagne mondiale de cyberespionnage attribuĂ©e au groupe chinois Salt Typhoon, rĂ©vĂ©lĂ©e fin 2024 et centrĂ©e sur le secteur des tĂ©lĂ©communications. Les deux agences indiquent avoir vĂ©rifiĂ© indĂ©pendamment des Ă©lĂ©ments de l’enquĂȘte amĂ©ricaine reliant l’opĂ©ration Ă  Salt Typhoon. Aux Pays-Bas, les cibles identifiĂ©es Ă©taient des petits fournisseurs d’accĂšs Internet (FAI) et des hĂ©bergeurs, plutĂŽt que les grands opĂ©rateurs tĂ©lĂ©coms. Les investigations montrent que les attaquants ont obtenu un accĂšs aux routeurs des entitĂ©s visĂ©es, sans indication d’une pĂ©nĂ©tration plus profonde des rĂ©seaux internes. Le MIVD, l’AIVD et le NCSC ont partagĂ©, lorsque possible, des informations de menace avec les organisations affectĂ©es. ...

31 aoĂ»t 2025 Â· 2 min

NSA et alliés alertent : des APT chinoises (dont Salt Typhoon) ciblent des infrastructures critiques mondiales

Selon SecurityAffairs, les agences NSA (États-Unis), NCSC (Royaume‑Uni) et des alliĂ©s publient un avis conjoint intitulĂ© “Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System” reliant des opĂ©rations d’APT chinoises (dont Salt Typhoon) Ă  des intrusions contre les secteurs tĂ©lĂ©com, gouvernement, transport, hĂŽtellerie et militaire. 🚹 Les activitĂ©s dĂ©crites chevauchent les groupes suivis comme Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807 et GhostEmperor. L’avis associe aussi ces opĂ©rations Ă  des entitĂ©s chinoises telles que Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd., et Sichuan Zhixin Ruijie Network Technology Co., Ltd.. Les acteurs tirent parti de CVE connues et de mauvaises configurations (plutĂŽt que de 0‑day), avec une focalisation sur les Ă©quipements en bordure de rĂ©seau et une possible extension aux produits Fortinet, Juniper, Microsoft Exchange, Nokia, Sierra Wireless, SonicWall. Les dĂ©fenseurs sont exhortĂ©s Ă  prioriser le patching des CVE historiquement exploitĂ©es. ...

29 aoĂ»t 2025 Â· 3 min

NSA et NCSC attribuent les campagnes « Salt Typhoon » à trois sociétés chinoises

Selon BleepingComputer, la NSA (États‑Unis), le NCSC (Royaume‑Uni) et des partenaires de plus d’une douzaine de pays ont attribuĂ© les campagnes de piratage mondiales « Salt Typhoon » Ă  trois entreprises technologiques chinoises. Les agences de cybersĂ©curitĂ© des États-Unis (NSA), du Royaume-Uni (NCSC) et de plus d’une douzaine de pays ont officiellement attribuĂ© la campagne mondiale de cyberattaques Salt Typhoon Ă  trois entreprises chinoises : Sichuan Juxinhe, Beijing Huanyu Tianqiong et Sichuan Zhixin Ruijie. Ces sociĂ©tĂ©s fourniraient produits et services au ministĂšre de la SĂ©curitĂ© d’État et Ă  l’ArmĂ©e populaire de libĂ©ration, facilitant ainsi des opĂ©rations massives de cyberespionnage. ...

27 aoĂ»t 2025 Â· 2 min

Foreign Affairs: la Chine prend l’avantage cyber; plaidoyer pour une dissuasion US appuyĂ©e par l’IA

Selon foreignaffairs.com, Anne Neuberger soutient que la Chine a pris un net avantage dans l’espace cyber, illustrĂ© par l’opĂ©ration « Salt Typhoon » contre des opĂ©rateurs tĂ©lĂ©coms amĂ©ricains, et plaide pour une nouvelle stratĂ©gie de dissuasion amĂ©ricaine fondĂ©e sur des dĂ©fenses alimentĂ©es par l’IA et des capacitĂ©s offensives clairement signalĂ©es. — Salt Typhoon et portĂ©e de la menace — ‱ L’opĂ©ration « Salt Typhoon » a permis Ă  des acteurs liĂ©s Ă  l’État chinois de pĂ©nĂ©trer profondĂ©ment des rĂ©seaux tĂ©lĂ©coms amĂ©ricains, de copier des conversations et de bĂątir une capacitĂ© de suivi des dĂ©placements d’agents du renseignement et des forces de l’ordre. L’ampleur complĂšte de l’accĂšs obtenu resterait incertaine. ‱ Au-delĂ  de l’espionnage tĂ©lĂ©coms, des malwares chinois ont Ă©tĂ© dĂ©couverts dans des systĂšmes d’énergie, d’eau, d’olĂ©oducs et de transport aux États-Unis, suggĂ©rant un prĂ©positionnement pour sabotage visant Ă  perturber la vie quotidienne et les opĂ©rations militaires en cas de crise. ...

15 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 26 Oct 2025 📝