Dans une alerte publiée le 27 août 2025, le FBI, conjointement avec les services de renseignement de douze pays, a annoncé avoir formellement identifié trois entreprises chinoises utilisées comme paravent par Salt Typhoon. Depuis plusieurs années, ce groupe de cyberespionnage infiltre des infrastructures hautement sensibles à travers le monde au profit du régime chinois.
Depuis sa première identification en 2021, Salt Typhoon (également connu sous le nom de OPERATOR PANDA ou RedMike) ne cesse de surprendre les acteurs de l’analyse en menace cyber.
Ce groupe, classé parmi les « APT » (Advanced Persistent Threat), mène des campagnes de cyberespionnage particulièrement sophistiquées, ciblant des réseaux gouvernementaux, militaires, ainsi que des infrastructures stratégiques dans les secteurs des télécommunications, du transport et de l’hébergement partout dans le monde.
Fortement soupçonné d’être directement financé par le gouvernement en place à Pékin, Salt Typhoon se serait appuyé sur trois entreprises technologiques chinoises pour transmettre au régime les données qu’il collecte. C’est ce que révèle un rapport conjoint publié le 27 août par le FBI et les services de renseignement de douze autres pays.

Vos données méritent d’être mieux protégées.
Les escroqueries, les virus et les ransomwares ne sont plus une fatalité. Protégez votre vie privée et vos données personnelles avec Bitdefender et profitez de votre vie numérique en toute sérénité.


Plus de 80 pays touchés
Selon le document, les entreprises coupables sont Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co. et Sichuan Zhixin Ruijie Network Technology Co. Ltd.
Toutes trois auraient fourni divers produits et services numériques au ministère de la Sécurité d’État ainsi qu’à l’Armée chinoise, permettant de faciliter les opérations de cyberespionnage attribuées à Salt Typhoon.
Le mode opératoire du groupe reste quant à lui inchangé. Salt Typhoon est mondialement redouté pour sa capacité à exploiter efficacement des vulnérabilités déjà identifiées.
Une stratégie peu innovante, mais visiblement efficace. L’absence de mises à jour dans de nombreuses infrastructures sensibles leur permettent d’infiltrer sur le long terme des réseaux informatiques.
Le FBI affirme que Salt Typhoon serait parvenu à espionner plus de 200 entreprises réparties dans plus de 80 pays.
Un groupe de cyberespionnage habitué aux gros coups
Les autorités américaines surveillent avec une attention particulière l’évolution de la menace posée par Salt Typhoon. Et pour cause, le groupe est notamment impliqué dans une opération de cyberespionnage d’une discrétion exceptionnelle, qui a visé l’armée américaine pendant neuf mois.
Salt Typhoon est également accusé d’avoir piraté les réseaux télécoms américains Verizon, AT&T et Lumen Technologies. Les cyberespions auraient, en outre, ciblé les téléphones de personnes collaborant avec Donald Trump et JD Vance, lors de la campagne présidentielle américaine de 2024.
Dans son dernier rapport, le FBI rappelle que Salt Typhoon cible en priorité les routeurs et exhorte à nouveau les organisations exposées à déployer les correctifs sur les vulnérabilités exploitées par le groupe. À savoir : CVE-2024-21887, CVE-2024-3400, CVE-2023-20273, CVE-2023-20198 et CVE-2018-0171.

Toute l’actu tech en un clin d’œil
Ajoutez Numerama à votre écran d’accueil et restez connectés au futur !