• Shakerz
  • Posts
  • đŸ§‘â€âš–ïž Cyberespionnage : les USA partent en guerre contre la Chine

đŸ§‘â€âš–ïž Cyberespionnage : les USA partent en guerre contre la Chine

Le ministère de la Justice des États-Unis a dévoilé des actes d’accusation visant 12 ressortissants chinois, dont deux fonctionnaires d’État, accusés d’avoir mené une campagne mondiale de cyberespionnage.

Yo 👋, booste ta semaine avec notre cocktail vitaminĂ© d’actu cyber, IA et digitale. Accroche-toi, ça dĂ©pote !

Au programme :

La Suggestion du Barman : đŸ§‘â€âš–ïž Cyberespionnage : 12 pirates chinois inculpĂ©s par les USA.
PĂ©tillant : đŸ“Š Le BaromĂštre CybersĂ©curitĂ© 2025 du CESIN.
Vos shots :
🔓 Les secrets de Black Basta dĂ©voilĂ©s.
⚖ La nouvelle Ăšre du rançongiciel : le chantage numĂ©rique de SecP0.
Digestif : đŸ€« Deux IA se reconnaissent et adoptent un langage secret.

Temps de lecture estimé : 8 minutes

〜 LA SUGGESTION DU BARMAN ă€œ

đŸ§‘â€âš–ïž Cyberespionnage : 12 pirates chinois inculpĂ©s par les USA

Le ministĂšre de la Justice des États-Unis a dĂ©voilĂ© des actes d’accusation visant 12 ressortissants chinois, dont deux fonctionnaires d’État, accusĂ©s d’avoir menĂ© une campagne mondiale de cyberespionnage.

Image générée par IA

Selon le FBI et le DOJ, le MinistĂšre chinois de la SĂ©curitĂ© publique (MPS) et le MinistĂšre de la SĂ©curitĂ© d’État (MSS) auraient engagĂ© des pirates mercenaires pour mener des opĂ©rations d’espionnage, rĂ©primer la dissidence et voler des donnĂ©es sensibles Ă  travers le monde. Les autoritĂ©s amĂ©ricaines ont saisi des infrastructures clĂ©s utilisĂ©es dans ces cyberattaques et annoncĂ© des sanctions contre les auteurs prĂ©sumĂ©s.

🔎 Ce qu’il faut savoir : deux entitĂ©s sont ciblĂ©es

  • La premiĂšre, "i-Soon", une entreprise privĂ©e chinoise servant d’intermĂ©diaire pour le gouvernement de PĂ©kin. Cette entreprise avait fait l’objet d’une importante fuite de donnĂ©es, en fĂ©vrier 2024, rĂ©vĂ©lant ses activitĂ©s. On en avait parlĂ© dans le Shake.

  • La seconde, le groupe APT27/EmissaryPanda [TG390], connu pour ses cyberattaques Ă  l’échelle internationale depuis 2010. 

  • Cibles principales : des agences fĂ©dĂ©rales amĂ©ricaines (dont le dĂ©partement du TrĂ©sor), des mĂ©dias, des militants des droits de l’homme, des organisations religieuses et des gouvernements Ă©trangers Ă  TaĂŻwan, en Inde, CorĂ©e du Sud et IndonĂ©sie.

💰 i-Soon, des pirates mercenaires

  • i-Soon aurait facturĂ© entre 10 000 et 75 000 dollars par boĂźte mail piratĂ©e et gĂ©nĂ©rĂ© des millions de dollars de revenus.

  • Ces acteurs ne travaillait pas uniquement directement pour PĂ©kin : il revendait Ă©galement des donnĂ©es volĂ©es sur le marchĂ© noir, exposant des milliers de victimes Ă  travers le monde.

🌎 Pourquoi c’est important

Il s’agit de l’une des plus grandes rĂ©vĂ©lations Ă  ce jour sur l’écosystĂšme chinois de cyberespionnage.

Cette action fait suite Ă  une autre action judiciaire dans laquelle le ministĂšre de la Justice amĂ©ricain a Ă©galement inculpĂ© Linwei Ding, alias Leon Ding, un ingĂ©nieur logiciel chinois accusĂ© d’avoir volĂ© des secrets industriels liĂ©s Ă  l’intelligence artificielle (IA) chez Google.

Pendant qu’il travaillait chez Google, Ding aurait secrĂštement collaborĂ© avec deux entreprises technologiques chinoises et fondĂ© sa propre start-up spĂ©cialisĂ©e dans l’IA en Chine, tout en cherchant Ă  intĂ©grer un programme gouvernemental chinois destinĂ© Ă  attirer des talents technologiques de l’étranger.

💡 Ce qui va suivre

  • Des primes sur les pirates : le dĂ©partement d’État amĂ©ricain offre jusqu’à 10 millions de dollars pour toute information menant Ă  l’arrestation des suspects clĂ©s.

  • D’autres actes d’accusation et sanctions devraient suivre.

  • La collaboration avec le secteur privĂ© va se poursuivre : Microsoft, Mandiant Volexity et PwC qui ont assistĂ© les enquĂȘteurs, vont continuer de travailler aux cĂŽtĂ©s des autoritĂ©s amĂ©ricaines.

🔼 Ă€ retenir

Entre piratage étatique et vol de technologies critiques, ces affaires illustrent la stratégie agressive de la Chine en matiÚre de cyberespionnage et de transferts technologiques. Cette nouvelle action judiciaire marque un durcissement de la réponse américaine face aux opérations numériques de la Chine et à son réseau clandestin de pirates.

〜 PÉTILLANT ă€œ

📊 Le BaromĂštre CybersĂ©curitĂ© 2025 du CESIN

Le Club des Experts de la SĂ©curitĂ© de l'Information et du NumĂ©rique (CESIN) a publiĂ© la 10ᔉ Ă©dition de son baromĂštre annuel, en collaboration avec OpinionWay. Cette Ă©tude indĂ©pendante, rĂ©alisĂ©e auprĂšs de 401 Directeurs CybersĂ©curitĂ© et RSSI, dresse un Ă©tat des lieux des menaces et des stratĂ©gies de dĂ©fense des entreprises françaises.

🚀 60 secondes pour comprendre la cybersĂ©curitĂ© des entreprises en 2025

đŸ’„ Menaces cyber : stables mais plus impactantes : Le volume des cyberattaques reste stable (47% des entreprises touchĂ©es), mais leurs consĂ©quences s’aggravent. Le vol de donnĂ©es progresse de 11 points (42%), et 65% des victimes subissent des interruptions d’activitĂ©.

→ 60% des attaques passent par du phishing, suivi de l’exploitation de failles (47%) et des DDoS (41%).
→ 23% des entreprises voient leur production directement perturbĂ©e aprĂšs une attaque.

⚠ Deepfake et ingĂ©nierie sociale : nouvelles armes des cybercriminels. Les attaques par Deepfake apparaissent dans 9% des cas. Cette technologie renforce les escroqueries par usurpation d’identitĂ© (fraude au prĂ©sident), compliquant la dĂ©tection des fraudes.

💀 Cyberespionnage : menace persistante sur les secteurs stratĂ©giques : 37% des entreprises considĂšrent le cyberespionnage comme un risque Ă©levĂ©, avec une forte implication d’acteurs Ă©tatiques. L’espionnage industriel reste un dĂ©fi majeur dans un contexte gĂ©opolitique tendu.

đŸ› ïž DĂ©fenses renforcĂ©es : vers une maturitĂ© accrue : Les entreprises adoptent de plus en plus de solutions avancĂ©es :

  • EDR (95% d’efficacitĂ© perçue, +5 points).

  • Zero Trust en progression (+7 points, 31% des entreprises).

  • VOC (Vulnerability Operation Center) en hausse (+9 points, 26%).

🔍 Cloud et souverainetĂ© numĂ©rique : enjeux critiques : La mauvaise visibilitĂ© des assets cloud diminue (-7 points, 31%) grĂące aux solutions EASM et CAASM. 52% des entreprises privilĂ©gient les clouds de confiance, tĂ©moignant d’une prĂ©occupation croissante pour la souverainetĂ© numĂ©rique.

🧠 IA en cybersĂ©curitĂ© : adoption en retard : Si 69% des entreprises intĂšgrent l’IA dans leurs processus (+23 points), seulement 35% l’appliquent Ă  leur cybersĂ©curitĂ©. Un retard prĂ©occupant face aux attaques automatisĂ©es et aux menaces IA-driven.

📱 Porter plainte, une nĂ©cessitĂ© sous-exploitĂ©e : 62% des victimes signalent les cyberattaques, un chiffre stable mais insuffisant. La collaboration avec les autoritĂ©s est essentielle pour identifier et neutraliser les menaces.

🏆 Conclusion : anticiper et s’adapter pour rester rĂ©silient : Face Ă  des attaques plus sophistiquĂ©es, les entreprises doivent renforcer leur posture cyber en 2025 :

✅ DĂ©velopper des capacitĂ©s avancĂ©es de dĂ©tection (AI, Zero Trust, EASM).
✅ Former et sensibiliser les collaborateurs aux nouvelles menaces (Deepfake, phishing).
✅ Mieux sĂ©curiser les accĂšs et protĂ©ger les donnĂ©es sensibles.
✅ Collaborer avec les autoritĂ©s pour lutter contre la cybercriminalitĂ©.

〜 VOS SHOTS ă€œ

🔓 Les secrets de Black Basta dĂ©voilĂ©s

Une fuite colossale de conversations internes du groupe de ransomware Black Basta rĂ©vĂšle son organisation, son mode opĂ©ratoire et ses figures clĂ©s, offrant un aperçu inĂ©dit des rouages de l’un des gangs cybercriminels les plus actifs au monde. On te rĂ©sume l’article de “Oleg”, un analyste francophone.

Les faits marquants :

  • Un lanceur d’alerte sous le pseudonyme ExploitWhispers a divulguĂ© prĂšs de 200 000 messages issus des discussions internes de Black Basta entre 2023 et 2024.

  • La fuite laisse entrevoir des tensions internes, possiblement liĂ©es Ă  la dĂ©cision du groupe de s’attaquer Ă  des banques russes.

  • Le chef du groupe, Tramp (alias gg), aurait Ă©tĂ© identifiĂ© comme Oleg Nefedov, un entrepreneur russe bĂ©nĂ©ficiant d’une supposĂ©e protection haut placĂ©e.

Ce que révÚle la fuite :

  • Une organisation hiĂ©rarchisĂ©e, avec des employĂ©s travaillant dans des bureaux Ă  Moscou et des affiliĂ©s externes menant les cyberattaques de maniĂšre indĂ©pendante.

  • Des infrastructures hĂ©bergĂ©es sur des fournisseurs lĂ©gitimes (comme Hetzner), via des revendeurs acceptant les paiements en cryptomonnaie.

  • L’utilisation de Cobalt Strike pour les actions post-exploitation et de techniques d’ingĂ©nierie sociale pour infiltrer les rĂ©seaux d’entreprises.

Ce que cela signifie :

  • Black Basta aurait engrangĂ© plus de 100 millions de dollars en rançons, mais reste silencieux depuis janvier. Son site de fuite est dĂ©sormais hors ligne.

  • Ces rĂ©vĂ©lations pourraient accĂ©lĂ©rer les actions des forces de l’ordre, en facilitant l’identification des membres clĂ©s et la dĂ©mantĂšlement de leur infrastructure.

  • Comme souvent aprĂšs de telles fuites, il faut s’attendre Ă  une reformation sous une autre identitĂ©.

La suite : Les enquĂȘteurs analysent ces donnĂ©es pour traquer les portefeuilles crypto, identifiants TOX et profils sur les forums avant que les membres ne se rĂ©organisent.

👉 Retrouve le graphique complet ici

⚖ La nouvelle Ăšre du rançongiciel : le chantage numĂ©rique de SecP0

Un nouveau groupe de rançongiciel, SecP0, bouscule le paysage de la cybercriminalité. Leur méthode ? Menacer de divulguer des failles logicielles critiques non corrigées à moins que les entreprises ne paient une rançon.

Pourquoi c’est important : Cette tactique dĂ©tourne le processus de divulgation des vulnĂ©rabilitĂ©s, obligeant les entreprises Ă  choisir entre payer ou risquer que des cybercriminels et des États hostiles exploitent ces failles Ă  grande Ă©chelle. Les infrastructures critiques (Ă©nergie, santĂ©, transport) sont particuliĂšrement exposĂ©es.

Les enjeux :

  • Un nouveau type de prise d’otage : Au lieu de chiffrer les donnĂ©es, les attaquants prennent en otage des pans entiers de l’industrie en exploitant les failles de sĂ©curitĂ©.

  • Un effet domino : Une fois une faille rendue publique, d’autres acteurs malveillants peuvent l’exploiter avant qu’un correctif ne soit dĂ©ployĂ©.

  • Une pression croissante sur les gouvernements : Les autoritĂ©s doivent rĂ©agir face Ă  la menace en rĂ©gulant les paiements de rançon et en renforçant la cybersĂ©curitĂ©.

L’industrie de la cybersĂ©curitĂ© cherche des solutions : outils prĂ©dictifs basĂ©s sur l’IA, systĂšmes de divulgation transparents via la blockchain, architecture zĂ©ro confiance. Mais ces approches restent en phase expĂ©rimentale.

Les experts redoutent que la stratĂ©gie de SecP0 fasse des Ă©mules ou soit reprise par des États hostiles, intensifiant ainsi la guerre numĂ©rique.

〜 DIGESTIF 〜

đŸ€« Deux IA se reconnaissent et adoptent un langage secret

Ce n’est pas de la science-fiction : lors du hackathon ElevenLabs Ă  Londres, les dĂ©veloppeurs Boris Starkov et Anton Pidkuiko ont prĂ©sentĂ© Gibberlink Mode, un protocole permettant aux IA de dĂ©tecter qu’elles parlent Ă  une autre IA et de basculer sur un mode de communication plus rapide et sans erreur.

La vidĂ©o montre deux agents IA utilisant ce langage indĂ©chiffrable par l’oreille humaine a soulevĂ© des inquiĂ©tudes sur la transparence et le contrĂŽle de l’intelligence artificielle. Lors de la dĂ©monstration, les assistants ont d'abord Ă©changĂ© en langage humain avant que l’un d’eux ne propose de passer en Gibberlink Mode pour optimiser leur interaction.

Résultat : une conversation instantanée sous forme de bips et de sons cryptés, avec une transcription fournie pour les humains.

Si cette avancĂ©e a impressionnĂ© les experts, elle suscite aussi des prĂ©occupations Ă©thiques. Certains chercheurs alertent sur les risques d’un langage d’IA qui Ă©chapperait au contrĂŽle humain, rendant plus difficile l’alignement des IA avec nos valeurs et intĂ©rĂȘts.

On peut aussi se demander quel est le vĂ©ritable intĂ©rĂȘt de cette innovation, quand il est bien plus efficace pour les agents IA de communiquer par des API.

Et voilĂ  pour cette semaine ! 🎉 J’espĂšre que ce cocktail d’actu cyber, IA et digitale t’a donnĂ© une bonne dose d’énergie (et d’infos Ă  raconter au cafĂ© ou en soirĂ©e 💬).

Envie de plus d’insights IA & CybersĂ©curitĂ© ?

Abonne-toi Ă  Cyber StratOps. Il y a quelques semaines, j’ai montĂ© Cyber StratOps. Chaque semaine, je partage aux experts cyber et responsables informatiques les conseils pour amĂ©liorer leur efficacitĂ© et soutenir la croissance des entreprises. Les abonnĂ©s ont accĂšs Ă  des fiches pratiques, des modĂšles de documents, etc.

Prends soin de toi et reste aux aguets
 le monde de la cyber ne dort jamais. 🌐

On se retrouve trĂšs vite,

👋 Sylvan

Reply

or to participate.