📢 Le FBI confirme des activités suspectes sur ses réseaux; un système de surveillance possiblement visé
📝 Selon CyberScoop, le FBI a confirmé avoir identifié et traité des **activités suspectes sur...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-08-le-fbi-confirme-des-activites-suspectes-sur-ses-reseaux-un-systeme-de-surveillance-possiblement-vise/
🌐 source : https://cyberscoop.com/fbi-targeted-with-suspicious-activity-on-its-networks/
#FBI #Salt_Typhoon #Cyberveille
Le FBI confirme des activités suspectes sur ses réseaux; un système de surveillance possiblement visé

Selon CyberScoop, le FBI a confirmé avoir identifié et traité des activités suspectes sur ses réseaux et indiqué avoir mobilisé « toutes [ses] capacités techniques » pour y répondre, sans fournir d’autres détails. Des informations de CNN et CBS citées indiquent que l’activité suspecte aurait visé un système numérique utilisé par le FBI pour gérer et conduire des opérations de surveillance, incluant des travaux liés aux mandats de surveillance étrangers (FISA), aux écoutes téléphoniques et aux pen registers (tracés de données comme adresses IP et numéros composés). 🚨

CyberVeille
Le Royaume-Uni sanctionne deux entreprises chinoises pour cyberattaques indiscriminées

Contexte — Foreign, Commonwealth & Development Office (gov.uk), 9 décembre 2025 : le gouvernement britannique annonce des sanctions contre deux entreprises basées en Chine, accusées de mener ou de faciliter des opérations de cyberattaque à grande échelle. 🛡️ Le Royaume-Uni sanctionne i‑Soon (Sichuan Anxun Information Technology Co. Ltd) pour avoir ciblé plus de 80 systèmes informatiques gouvernementaux et privés à travers le monde, ainsi que pour avoir soutenu d’autres acteurs malveillants. Integrity Technology Group Incorporated (Integrity Tech) est sanctionnée pour avoir contrôlé et géré un réseau clandestin et fourni une assistance technique à des tiers pour mener des cyberattaques, incluant des cibles du secteur public britannique.

CyberVeille
Australie: alerte de l’ASIO sur Volt Typhoon et Salt Typhoon visant infrastructures critiques et télécoms

Selon TechCrunch, le directeur de l’ASIO Mike Burgess a déclaré lors d’une conférence à Melbourne que des pirates soutenus par la Chine « sondent » les réseaux australiens d’infrastructures critiques et, dans certains cas, y ont accédé, afin de se pré-positionner pour des opérations de sabotage et d’espionnage. Ces avertissements rejoignent ceux déjà émis par le gouvernement américain. ⚠️ Burgess cite le groupe Volt Typhoon, qui vise des réseaux d’énergie, d’eau et de transport. Des intrusions réussies pourraient entraîner des coupures massives et des perturbations. Il souligne que, une fois l’accès acquis, la suite dépend surtout de l’intention des attaquants, non de leur capacité.

CyberVeille
La MSS chinoise au cœur de cyberopérations avancées: l’affaire « Salt Typhoon » et la montée en puissance

Selon nytimes.com (28 sept. 2025), des responsables américains et européens estiment que le Ministère chinois de la Sécurité d’État (MSS) est désormais le moteur des opérations de cyberespionnage les plus avancées de Pékin, avec une intensification depuis 2023 malgré un avertissement secret du directeur de la CIA à son homologue chinois. Des hackers contrôlés par l’État chinois ont infiltré en 2023 des infrastructures critiques américaines avec du code malveillant capable de perturber réseaux électriques, télécoms et eau potable. William J. Burns (CIA) a secrètement rencontré à Pékin le ministre de la Sécurité d’État, Chen Yixin, pour prévenir de « graves conséquences » en cas d’activation. Malgré cela, les intrusions se sont intensifiées. 🛰️

CyberVeille
📢 Salt Typhoon : l’attribution brouillée par des fournisseurs chinois liés à la PLA/MSS
📝 Selon Natto Thoughts (Substack), une note conjointe de cybersécurité poubliées par les principales agences gouvernemental...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-25-salt-typhoon-lattribution-brouillee-par-des-fournisseurs-chinois-lies-a-la-pla-mss/
🌐 source : https://nattothoughts.substack.com/p/who-is-salt-typhoon-really-unraveling
#APT_chinois #Salt_Typhoon #Cyberveille
Salt Typhoon : l’attribution brouillée par des fournisseurs chinois liés à la PLA/MSS

Selon Natto Thoughts (Substack), une note conjointe de cybersécurité poubliées par les principales agences gouvernementales et de renseignement spécialisées en cybersécurité et sécurité nationale de plusieurs pays alliés, évite désormais de nommer des groupes précis, illustrant la difficulté d’attribution lorsque des services de renseignement chinois opèrent directement via des produits et services commerciaux. L’analyse avance que trois entreprises chinoises agissent comme fournisseurs de capacités et de services cyber aux unités de la PLA et du MSS, plutôt que comme opérateurs directs. Les véritables opérateurs seraient des personnels en uniforme ou des prestataires sous contrat, ce qui dilue les liens classiques entre « groupe APT » et opérations observées.

CyberVeille
📢 Trois sociétés chinoises liées au support des opérations APT Salt Typhoon sur l’infrastructure réseau
📝 Source : Natto Thoughts (Substack) — Cette analyse s’appuie sur un avis de cybersécurité conjo...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-10-trois-societes-chinoises-liees-au-support-des-operations-apt-salt-typhoon-sur-linfrastructure-reseau/
🌐 source : https://nattothoughts.substack.com/p/salt-typhoon-new-joint-advisory-offers
#APT #Salt_Typhoon #Cyberveille
NSA et alliés alertent : des APT chinoises (dont Salt Typhoon) ciblent des infrastructures critiques mondiales

Selon SecurityAffairs, les agences NSA (États-Unis), NCSC (Royaume‑Uni) et des alliés publient un avis conjoint intitulé “Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System” reliant des opérations d’APT chinoises (dont Salt Typhoon) à des intrusions contre les secteurs télécom, gouvernement, transport, hôtellerie et militaire. 🚨 Les activités décrites chevauchent les groupes suivis comme Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807 et GhostEmperor. L’avis associe aussi ces opérations à des entités chinoises telles que Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd., et Sichuan Zhixin Ruijie Network Technology Co., Ltd.. Les acteurs tirent parti de CVE connues et de mauvaises configurations (plutôt que de 0‑day), avec une focalisation sur les équipements en bordure de réseau et une possible extension aux produits Fortinet, Juniper, Microsoft Exchange, Nokia, Sierra Wireless, SonicWall. Les défenseurs sont exhortés à prioriser le patching des CVE historiquement exploitées.

CyberVeille

Salt Typhoon is shaking up the cybersecurity world—blending old and new hacking tricks to break into telecom networks and critical systems. What’s their secret, and how are they staying one step ahead? Find out more.

https://thedefendopsdiaries.com/salt-typhoon-a-persistent-cyber-threat/

#salt_typhoon
#cybersecurity
#apt
#telecommunications
#cyberthreats

Salt Typhoon: A Persistent Cyber Threat

Explore Salt Typhoon's tactics and global impact on cybersecurity, targeting telecoms and infrastructure with advanced hacking techniques.

The DefendOps Diaries
📢 Rogers visé par le groupe de hackers chinois Salt Typhoon
📝 L'article de **nextgov.com** révèle que **Rogers Communications**, un acteur majeur des télécommunications au Canada, a été identifié c...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-10-rogers-vise-par-le-groupe-de-hackers-chinois-salt-typhoon/
🌐 source : https://www.nextgov.com/cybersecurity/2025/07/canadian-media-giant-rogers-named-victim-chinese-telecom-hackers/406593/
#Rogers #Salt_Typhoon #Cyberveille
Rogers visé par le groupe de hackers chinois Salt Typhoon

L’article de nextgov.com révèle que Rogers Communications, un acteur majeur des télécommunications au Canada, a été identifié comme une cible du groupe de hackers chinois Salt Typhoon. Ce groupe a déjà été découvert dans des opérateurs télécoms américains l’année précédente. Bien que Rogers nie toute compromission, affirmant que deux sociétés de cybersécurité indépendantes ont vérifié l’absence d’intrusion, des sources anonymes indiquent que Salt Typhoon a ciblé plusieurs entreprises de télécommunications à travers le monde. Le Centre canadien pour la cybersécurité a émis des avertissements concernant cette menace.

CyberVeille