Cyberespionnage chinois : trois entreprises de la tech formellement identifiées par le FBI

4 Min Read


Dans une alerte publiée le 27 août 2025, le FBI, conjointement avec les services de renseignement de douze pays, a annoncé avoir formellement identifié trois entreprises chinoises utilisées comme paravent par Salt Typhoon. Depuis plusieurs années, ce groupe de cyberespionnage infiltre des infrastructures hautement sensibles à travers le monde au profit du régime chinois.

Depuis sa première identification en 2021, Salt Typhoon (également connu sous le nom de OPERATOR PANDA ou RedMike) ne cesse de surprendre les acteurs de l’analyse en menace cyber.

Ce groupe, classé parmi les « APT » (Advanced Persistent Threat), mène des campagnes de cyberespionnage particulièrement sophistiquées, ciblant des réseaux gouvernementaux, militaires, ainsi que des infrastructures stratégiques dans les secteurs des télécommunications, du transport et de l’hébergement partout dans le monde.

Fortement soupçonné d’être directement financé par le gouvernement en place à Pékin, Salt Typhoon se serait appuyé sur trois entreprises technologiques chinoises pour transmettre au régime les données qu’il collecte. C’est ce que révèle un rapport conjoint publié le 27 août par le FBI et les services de renseignement de douze autres pays.

Les services de renseignements de 13 pays ont conjointement publié l'alerte (Etats-Unis, Canada, Nouvelle-Zélande, Australie, Royaume-Uni, Japon, Allemagne, Pays-Bas, Finlande, Pologne, Espagne, Italie et République tchèque) // Source : FBILes services de renseignements de 13 pays ont conjointement publié l'alerte (Etats-Unis, Canada, Nouvelle-Zélande, Australie, Royaume-Uni, Japon, Allemagne, Pays-Bas, Finlande, Pologne, Espagne, Italie et République tchèque) // Source : FBI
Les services de renseignements de 13 pays ont conjointement publié l’alerte (Etats-Unis, Canada, Nouvelle-Zélande, Australie, Royaume-Uni, Japon, Allemagne, Pays-Bas, Finlande, Pologne, Espagne, Italie et République tchèque) // Source : FBI

Plus de 80 pays touchés

Selon le document, les entreprises coupables sont Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co. et Sichuan Zhixin Ruijie Network Technology Co. Ltd. 

Toutes trois auraient fourni divers produits et services numériques au ministère de la Sécurité d’État ainsi qu’à l’Armée chinoise, permettant de faciliter les opérations de cyberespionnage attribuées à Salt Typhoon.

Le mode opératoire du groupe reste quant à lui inchangé. Salt Typhoon est mondialement redouté pour sa capacité à exploiter efficacement des vulnérabilités déjà identifiées.

Une stratégie peu innovante, mais visiblement efficace. L’absence de mises à jour dans de nombreuses infrastructures sensibles leur permettent d’infiltrer sur le long terme des réseaux informatiques.

Le FBI affirme que Salt Typhoon serait parvenu à espionner plus de 200 entreprises réparties dans plus de 80 pays.

Un groupe de cyberespionnage habitué aux gros coups

Les autorités américaines surveillent avec une attention particulière l’évolution de la menace posée par Salt Typhoon. Et pour cause, le groupe est notamment impliqué dans une opération de cyberespionnage d’une discrétion exceptionnelle, qui a visé l’armée américaine pendant neuf mois.

Salt Typhoon est également accusé d’avoir piraté les réseaux télécoms américains Verizon, AT&T et Lumen Technologies. Les cyberespions auraient, en outre, ciblé les téléphones de personnes collaborant avec Donald Trump et JD Vance, lors de la campagne présidentielle américaine de 2024.

Dans son dernier rapport, le FBI rappelle que Salt Typhoon cible en priorité les routeurs et exhorte à nouveau les organisations exposées à déployer les correctifs sur les vulnérabilités exploitées par le groupe. À savoir : CVE-2024-21887CVE-2024-3400CVE-2023-20273, CVE-2023-20198 et CVE-2018-0171.

Toute l'actu tech en un clien d'oeil

Toute l’actu tech en un clin d’œil

Ajoutez Numerama à votre écran d’accueil et restez connectés au futur !




Source link

Share This Article
Aucun commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *