cybersécurité

Une curieuse fuite révèle qu’un organe d’espionnage chinois a ciblé des Français

Une vaste base de données a été diffusée, révélant l’activité d’une entreprise chinoise d’espionnage. Des outils de surveillances, des programmes d’infiltrations ainsi que des cibles, dont deux françaises, ont été dévoilés.

Des centaines de documents chinois ont été exposés sans raison apparente le 18 février dernier sur Github, une plateforme publique pour les développeurs. Très vite, tous les experts cyber se sont penchés sur ces fichiers qui ont rapidement été identifiés comme une base de données d’une entreprise d’espionnage chinoise. La société en question, nommée I-Soon, offre des outils, des programmes et des services au gouvernement chinois. Selon le groupe de chercheurs en géopolitique et en sécurité « NATTO », I-Soon a été fondé par un hacker patriote, le PDG Wu Haibo (吴海波), alias Shutdown, dans le monde de la cyber.

Les analyses des entreprises de cybersécurité SentinelOne et Malwarebytes ont constaté qu’I-Soon développe des logiciels capables de compromettre des appareils fonctionnant sur Windows, macOS, Linux, iOS et Android. Le programme d’attaque sur Android peut apparemment récupérer et envoyer tout l’historique de messagerie d’un utilisateur à partir d’applications de chat chinoises, ainsi que Telegram

Source

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.