Cybersécurité

Les méthodes d’espionnage électronique de la Chine dévoilées par une fuite de documents

Plus de 500 documents appartenant à une société travaillant pour le gouvernement chinois ont été rendus publics. Leur analyse montre comment les services de renseignement de Pékin ont recours à des sous-traitants pour mener des cyberattaques contre des gouvernements ou entreprises étrangères. Craignant une fuite interne, la police chinoise a ouvert une enquête

Environ 570 fichiers, images, historiques de conversation et contrats appartenant à la société chinoise ISoon ont été divulgués et rendus publics sur GitHub, la semaine dernière. Leur authenticité a depuis été vérifiée par des experts en cybersécurité, sans que la source n’ait été dévoilée. Il s’agirait de la plus importante fuite de données témoignant de pratiques de piratage à grande échelle menées par le gouvernement chinois.

“Il est rare que nous ayons un accès aussi libre au fonctionnement interne d’une opération de renseignement, a déclaré John Hultquist, analyste chez Mandiant, société de cybersécurité appartenant à GoogleNous avons toutes les raisons de penser qu’il s’agit de données authentiques d’un sous-traitant, qui soutient des opérations de cyberespionnage nationales et internationales depuis la Chine.”

Une société qui collabore avec des groupes de hackers

Le Washington Post, qui a analysé les documents, révèle que la société ISoon, également connue sous le nom d’Auxun, fournit des services de piratage et de collecte de données au gouvernement chinois, aux groupes de sécurité et aux entreprises publiques. Elle fait partie d’un réseau de sous-traitants établi depuis plus de 20 ans, et compte parmi ses clients le ministère de la Sécurité publique, de la Sécurité d’État et l’armée chinoise. La société a notamment travaillé avec les hackers chinois d’APT41, accusés en 2020 par le ministère américain de la Justice d’avoir ciblé plus de 100 sociétés de jeux vidéo et universités à travers le monde.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

5 jours ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

5 jours ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

5 jours ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

6 jours ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

6 jours ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

6 jours ago

This website uses cookies.