SHADOW-EARTH-053 : campagne de cyberespionnage alignée Chine ciblant gouvernements et défense en Asie

🔍 Contexte PubliĂ© le 30 avril 2026 par Trend Micro (Daniel Lunghi, Lucas Silva), cet article prĂ©sente une analyse technique approfondie d’une campagne de cyberespionnage dĂ©signĂ©e SHADOW-EARTH-053, active depuis au moins dĂ©cembre 2024 et alignĂ©e avec les intĂ©rĂȘts stratĂ©giques de la Chine. 🎯 Ciblage Le groupe a ciblĂ© des entitĂ©s gouvernementales et des infrastructures critiques dans au moins huit pays d’Asie du Sud, de l’Est et du Sud-Est, ainsi qu’un État membre de l’OTAN en Europe. Dans prĂšs de la moitiĂ© des environnements compromis, des chevauchements significatifs ont Ă©tĂ© observĂ©s avec un second cluster, SHADOW-EARTH-054, partageant des hachages d’outils identiques et des TTPs similaires. ...

6 mai 2026 Â· 5 min

Shadow-Earth-053 : nouveau groupe espion chinois infiltre des réseaux critiques en Pologne et en Asie

🌐 Contexte Source : The Register (exclusivitĂ©), publiĂ© le 30 avril 2026. Rapport d’investigation de TrendAI partagĂ© en exclusivitĂ©. L’activitĂ© malveillante a dĂ©butĂ© en dĂ©cembre 2024 et des traces ont Ă©tĂ© dĂ©tectĂ©es aussi rĂ©cemment qu’avril 2026. 🎯 Acteurs de la menace Deux nouveaux groupes liĂ©s Ă  la Chine ont Ă©tĂ© identifiĂ©s : Shadow-Earth-053 : groupe principal, ciblant gouvernements, contractants de dĂ©fense, entreprises technologiques et secteur des transports. Shadow-Earth-054 : groupe connexe, partageant les mĂȘmes vulnĂ©rabilitĂ©s exploitĂ©es, hashes d’outils identiques et techniques similaires. PrĂ©sente des chevauchements rĂ©seau avec CL-STA-0049 (Unit 42 / Palo Alto Networks), REF7707 (Elastic Security Labs) et Earth Alux. Tom Kellermann (TrendAI) compare ces groupes Ă  Salt Typhoon et Volt Typhoon, les qualifiant de « jeunes frĂšres et sƓurs des campagnes Typhoon ». ...

4 mai 2026 Â· 4 min

Exploitation active de CVE-2026-3502 dans TrueConf par des acteurs chinois ciblant l'Asie du Sud-Est

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 3 avril 2026. La CISA (Cybersecurity and Infrastructure Security Agency) a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de corriger CVE-2026-3502 avant le 16 avril 2026, confirmant l’exploitation active de cette vulnĂ©rabilitĂ© dans le logiciel de visioconfĂ©rence TrueConf. 🎯 Campagne TrueChaos Les chercheurs de Check Point Research ont documentĂ© une campagne baptisĂ©e TrueChaos, attribuĂ©e Ă  des acteurs chinois, active depuis dĂ©but 2026 et ciblant des entitĂ©s gouvernementales en Asie du Sud-Est. L’objectif prĂ©sumĂ© est l’espionnage. ...

7 avril 2026 Â· 3 min

Opération TrueChaos : exploitation d'un 0-day TrueConf contre des gouvernements d'Asie du Sud-Est

🔍 Contexte PubliĂ© le 31 mars 2026 par Check Point Research, ce rapport documente l’opĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e contre des entitĂ©s gouvernementales en Asie du Sud-Est, exploitant une vulnĂ©rabilitĂ© zero-day dans le client TrueConf, une plateforme de vidĂ©oconfĂ©rence on-premises. 🐛 VulnĂ©rabilitĂ© : CVE-2026-3502 CVSS score : 7.8 La faille rĂ©side dans l’absence de vĂ©rification d’intĂ©gritĂ© et d’authenticitĂ© dans le mĂ©canisme de mise Ă  jour du client TrueConf Un attaquant contrĂŽlant le serveur TrueConf on-premises peut remplacer le paquet de mise Ă  jour lĂ©gitime par un exĂ©cutable arbitraire Le client fait confiance au serveur sans validation, permettant la distribution et l’exĂ©cution de fichiers malveillants sur tous les endpoints connectĂ©s Correctif disponible dans TrueConf Windows client version 8.5.3 (mars 2026) ⚔ DĂ©roulement de l’attaque L’attaquant compromet le serveur TrueConf on-premises d’un dĂ©partement IT gouvernemental Il remplace le paquet de mise Ă  jour (trueconf_client.exe) par une version weaponisĂ©e Un lien est envoyĂ© aux cibles pour dĂ©clencher le client TrueConf et afficher une invite de mise Ă  jour Le paquet malveillant (construit avec Inno Setup) installe lĂ©gitimement la version 8.5.2 tout en dĂ©posant : poweriso.exe (binaire bĂ©nin) 7z-x64.dll (implant malveillant) dans c:\programdata\poweriso\ DLL side-loading via poweriso.exe pour charger 7z-x64.dll đŸ› ïž Post-exploitation Reconnaissance : tasklist, tracert 8.8.8.8 TĂ©lĂ©chargement via FTP depuis 47.237.15[.]197 d’un loader iscsiexe.dll dans update.7z Bypass UAC via iscsicpl.exe (SysWOW64) et DLL search-order hijacking Modification du PATH utilisateur : HKCU\environment Persistance via HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck pointant vers PowerISO.exe DĂ©ploiement final d’un implant Havoc communiquant avec l’infrastructure C2 de l’acteur 🎯 Attribution Check Point Research attribue avec confiance modĂ©rĂ©e cette opĂ©ration Ă  un acteur Ă  nexus chinois, sur la base de : ...

3 avril 2026 Â· 3 min

Opération TrueChaos : zero-day dans TrueConf exploité contre des gouvernements en Asie du Sud-Est

🔍 Contexte PubliĂ© le 30 mars 2026 par Check Point Research, ce rapport dĂ©taille l’OpĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e dĂ©couverte dĂ©but 2026. L’attaque exploite une vulnĂ©rabilitĂ© zero-day (CVE-2026-3502, CVSS 7.8) dans le client Windows de TrueConf, une plateforme de vidĂ©oconfĂ©rence dĂ©ployĂ©e dans des environnements gouvernementaux, de dĂ©fense et d’infrastructure critique. 🎯 Vecteur d’attaque Les attaquants ont compromis un serveur TrueConf on-premises opĂ©rĂ© par une organisation IT gouvernementale, puis ont remplacĂ© une mise Ă  jour lĂ©gitime du client par une mise Ă  jour malveillante. Le client TrueConf ne vĂ©rifiait pas suffisamment l’intĂ©gritĂ© ou l’authenticitĂ© du paquet de mise Ă  jour avant exĂ©cution, permettant ainsi : ...

2 avril 2026 Â· 2 min

Ink Dragon transforme ses victimes en nƓuds C2 via un module ShadowPad IIS et Ă©tend ses cibles en Europe

Selon Check Point Research, cette publication dĂ©taille les opĂ©rations d’« Ink Dragon » (chevauchement avec Earth Alux, Jewelbug, REF7707, CL-STA-0049), un cluster APT Ă©valuĂ© comme alignĂ© PRC, actif depuis au moins 2023 contre des entitĂ©s gouvernementales, tĂ©lĂ©com et secteur public, d’abord en Asie du Sud-Est et AmĂ©rique du Sud, avec une expansion rĂ©cente en Europe. Le rapport met en avant l’usage d’un module ShadowPad pour IIS qui transforme les victimes en nƓuds de relais C2, ainsi qu’un nouvel Ă©chantillon de FinalDraft plus furtif. ...

16 dĂ©cembre 2025 Â· 3 min

CVE-2025-59287 : une faille WSUS exploitée pour déployer le malware ShadowPad

Selon l’AhnLab Security Intelligence Center (ASEC), dans un rapport publiĂ© la semaine derniĂšre, des acteurs malveillants ont profitĂ© d’une vulnĂ©rabilitĂ© rĂ©cemment corrigĂ©e dans Microsoft Windows Server Update Services (WSUS), identifiĂ©e comme CVE-2025-59287, pour distribuer le malware ShadowPad. Cible et vecteur initial : des serveurs Windows avec WSUS activĂ© ont Ă©tĂ© visĂ©s, l’exploitation de CVE-2025-59287 servant Ă  l’accĂšs initial. Outils et charges : aprĂšs l’intrusion, les attaquants ont utilisĂ© PowerCat (outil open-source) et ont dĂ©ployĂ© ShadowPad. ...

25 novembre 2025 Â· 1 min

Acteurs chinois exploitent ToolShell (CVE-2025-53770) pour cibler télécoms et agences gouvernementales

Selon SECURITY.COM (Threat Hunter Team, Symantec et Carbon Black), des acteurs basĂ©s en Chine ont menĂ© une campagne multi-cibles exploitant la vulnĂ©rabilitĂ© ToolShell (CVE-2025-53770) peu aprĂšs son correctif en juillet 2025, touchant un opĂ©rateur tĂ©lĂ©com au Moyen-Orient, des agences gouvernementales en Afrique et en AmĂ©rique du Sud, ainsi qu’une universitĂ© amĂ©ricaine. L’activitĂ© montre un intĂ©rĂȘt pour le vol d’identifiants et l’implantation d’accĂšs persistants et furtifs, Ă  des fins probables d’espionnage. ...

23 octobre 2025 Â· 3 min

L’APT chinoise Jewelbug Ă©largit ses cibles (dont la Russie) et adopte un C2 via Microsoft Graph/OneDrive

Selon Security.com, l’APT chinoise Jewelbug a significativement Ă©largi son ciblage dĂ©but 2025, incluant des prestataires IT en Russie, des agences gouvernementales en AmĂ©rique du Sud et des organisations taĂŻwanaises. Cette orientation vers des cibles russes marque un changement notable par rapport aux habitudes historiques des APT chinoises. Les assaillants ont conservĂ© pendant cinq mois un accĂšs aux dĂ©pĂŽts de code et aux systĂšmes de build d’une entreprise IT russe, suggĂ©rant une posture favorable Ă  d’éventuelles attaques de chaĂźne d’approvisionnement. Les opĂ©rations montrent un recours Ă  des canaux d’exfiltration discrets, notamment Yandex Cloud, ainsi qu’à des tunnels rĂ©seau comme Fast Reverse Proxy et Earthworm pour la persistance. ...

16 octobre 2025 Â· 2 min

Les clusters de menaces PurpleHaze et ShadowPad ciblent les organisations mondiales

Le rapport publiĂ© par SentinelLABS met en lumiĂšre des clusters de menaces liĂ©s aux opĂ©rateurs PurpleHaze et ShadowPad qui ciblent diverses organisations, y compris des vendeurs de cybersĂ©curitĂ©. En octobre 2024, SentinelLABS a observĂ© et contrĂ© une opĂ©ration de reconnaissance visant SentinelOne, faisant partie du cluster d’activitĂ©s PurpleHaze. Au dĂ©but de 2025, une intrusion liĂ©e Ă  une opĂ©ration plus large de ShadowPad a Ă©tĂ© identifiĂ©e et perturbĂ©e, affectant une organisation gĂ©rant la logistique matĂ©rielle pour les employĂ©s de SentinelOne. ...

12 juin 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝