Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    Buzz l’éclair – Film d’animation 2022
    19 février 2022
    commande pushd linux
    C’est quoi la commande pushd linux ?
    19 septembre 2023
    Protégez votre foyer : Découvrez les avantages d’un système de sécurité performant
    18 septembre 2023
    Dernières News
    3 octobre 2025
    3 octobre 2025
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Le dernier chapitre de One Piece : un tournant inattendu
    20 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Comment désactiver l’accès aux supports amovibles avec la stratégie de groupe
    4 octobre 2023
    Les attaques de spear-phishing de Cloud Atlas ciblent les entreprises russes d’agro-industrie et de recherche
    23 avril 2024
    6 avantages commerciaux de la protection des données et de la conformité au RGPD
    26 juin 2024
    Dernières News
    Les cybercriminels piratent-ils vos systèmes – ou simplement se connecter?
    6 octobre 2025
    Un clic peut transformer le navigateur COMET AI de Perplexity en un voleur de données
    5 octobre 2025
    6 cas d’utilisation confidentiels qui sécurisent les données utilisées
    4 octobre 2025
    Lorsque le chargement d’un modèle signifie charger un attaquant
    3 octobre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    Siri rêve-t-il de ChatGPT ?
    20 octobre 2023
    Oui, vous pouvez officiellement exécuter Windows sur les Mac Apple Silicon
    25 avril 2024
    Les États-Unis s’efforcent d’affaiblir le traité international des droits de l’homme sur l’utilisation des logiciels d’IA
    26 juin 2024
    Dernières News
    Tous les yeux sur Jnuc alors qu’Apple It Crowd se dirige vers Denver – Computerworld
    6 octobre 2025
    AI qui remplace la famille, les amis – et les animaux de compagnie – ordinateur
    5 octobre 2025
    La comète du navigateur AI de Perplexity est maintenant libre à utiliser – Computerworld
    4 octobre 2025
    Parallels Liens Windows sur l’intégration Mac avec Jamf – Computerworld
    3 octobre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Avec le retard de l’accès anticipé de PoE 2, la prochaine extension de OG Path Of Exile est également sauvegardée
    1 novembre 2024
    Hearthstone se rend dans l’espace dans la grande obscurité au-delà de l’extension
    8 novembre 2024
    Le nouvel événement en jeu d’Elder Scrolls Online récompense les joueurs lors de leurs aventures dans l’archipel des Systres
    15 novembre 2024
    Dernières News
    La trilogie MMORPG free-to-play d’Ankama (Dofus, Wakfu, Waven) mérite plus d’amour
    7 octobre 2025
    Le processeur Ryzen 7 7800x3D d’AMD est plus de 100 $ pour une durée limitée
    7 octobre 2025
    Amazon élimine le stock de lampe intelligente Govee, vendant maintenant moins d’un lampadaire de base
    7 octobre 2025
    Le prix du «libre-jeu» – comment les MMORPG monétisent sans facturer un centime
    7 octobre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    5 ÉTAPES POUR UNE STRATÉGIE DE WEB MARKETING PUISSANTE
    Libérer la puissance du développement d’Internet : stratégies pour réussir
    31 août 2023
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Acquérir des clients efficacement en 2022 : comment s’y prendre ?
    6 mai 2022
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    L’exécutif de Jamf explique comment l’écosystème Apple va conquérir le marché des entreprises
    28 septembre 2023
    Home Alarm Essential, la nouvelle déclinaison de l’offre de centrale d’alarme connectée de Somfy
    31 août 2023
    Un regard vigilant : la caméra de sécurité, garante de notre sécurité
    25 septembre 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    IDC : l’adoption du SD-WAN bénéficie des exigences de connectivité cloud et de l’attrait du SASE
    2 octobre 2023
    Fin de la route pour les unités informatiques et de sécurité des utilisateurs finaux de VMware : Broadcom
    28 mars 2024
    Apple veut améliorer le marché de la compensation carbone – Computerworld
    21 avril 2024
    Dernières News
    7 raisons de nettoyer l’installation (pas de mise à niveau) Windows 11 – Computerworld
    7 octobre 2025
    Intel s’estompe à mesure qu’Apple monte – Computerworld
    6 octobre 2025
    Microsoft permet désormais aux travailleurs d’amener le copilote personnel au travail – informatique
    5 octobre 2025
    Alors que l’IA redéfinit le travail, les employeurs américains coupent les emplois et restent prudents dans l’embauche – informatique
    4 octobre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Buzz l’éclair – Film d’animation 2022
    19 février 2022
    Artus réalisation sans tabou pour sa première
    1 mai 2024
    les nouveautés films et séries du 3 au 9 juin 2024
    4 juin 2024
    Dernières News
    Nashville Episode 1 Date de sortie, heure, où regarder
    7 octobre 2025
    The Batman 2: UNE Star de The Crown danses Un Rôle Clé?
    6 octobre 2025
    De nouvelles émissions de télévision et des films en cours d’ajout.
    5 octobre 2025
    Marvel: La Réponse Géniale de Mark Ruffalo pour l’expliquant fils Absence D’Avengers: Doomsday
    4 octobre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Un nouveau groupe de pirates liés à la Chine frappe les gouvernements avec des logiciels malveillants furtifs
Cyber Sécurité

Un nouveau groupe de pirates liés à la Chine frappe les gouvernements avec des logiciels malveillants furtifs

Christophe
Dernière mise à jour : 30 septembre 2025 20 h 07 min
Christophe
Partager
Partager

30 sept. 2025Ravie LakshmananCyber-espionnage / malware

Groupe de pirates liés à la Chine

Les organisations gouvernementales et de télécommunications à travers l’Afrique, le Moyen-Orient et l’Asie sont devenues la cible d’un acteur d’État-national à l’État national non sans papiers sur doublé Taurus fantôme Au cours des deux dernières années et demie.

“Les principaux domaines d’intervention de Phantom Taurus comprennent les ministères des affaires étrangères, des ambassades, des événements géopolitiques et des opérations militaires”, a déclaré le chercheur de Palo Alto Networks 42, Lior Rochberger. “L’objectif principal du groupe est l’espionnage. Ses attaques démontrent la furtivité, la persistance et la capacité d’adapter rapidement leurs tactiques, techniques et procédures (TTP).”

Il convient de souligner que le groupe de piratage a été détaillé pour la première fois par la société de cybersécurité en juin 2023 sous le surnom CL-Sta-0043. En mai dernier, le cluster de menaces a été diplômé dans un groupe temporaire, TGR-Sta-0043, à la suite de révélations sur ses efforts de cyber-espionnage soutenus destinés aux entités gouvernementales depuis au moins 2022 dans le cadre d’une campagne a nommé l’opération Diplomatic Spectre.

L’unité 42 a déclaré que son observation continue du groupe avait donné suffisamment de preuves pour la classer comme un nouvel acteur de menace dont le principal objectif est de permettre la collecte à long terme des renseignements et d’obtenir des données confidentielles à partir de cibles qui présentent un intérêt stratégique pour la Chine, à la fois économiquement et géopolitiquement.

Services de retenue DFIR

“Le groupe s’intéresse aux communications diplomatiques, aux renseignements liés à la défense et aux opérations des ministères gouvernementaux critiques”, a indiqué la société. “Le moment et la portée des opérations du groupe coïncident fréquemment avec les principaux événements mondiaux et les affaires de sécurité régionale.”

A LIRE AUSSI :  4 conseils pour la sécurité du portefeuille crypto

Cet aspect est particulièrement révélateur, notamment parce que d’autres groupes de piratage chinois ont également adopté une approche similaire. Par exemple, un nouvel adversaire suivi par un avenir enregistré comme RedNovember est évalué comme ayant ciblé des entités à Taïwan et au Panama à proximité des “événements géopolitiques et militaires de l’intérêt stratégique clé pour la Chine”.

Le modus operandi de Phantom Taurus se démarque également en raison de l’utilisation d’outils et de techniques développés sur mesure rarement observés dans le paysage des menaces. Cela comprend une suite malveillante sur mesure sans vue auparavant surnommée Net-Star. Développé dans .NET, le programme est conçu pour cibler les serveurs Web Internet Information Services (IIS).

Cela dit, l’équipe de piratage s’est appuyée sur une infrastructure opérationnelle partagée qui a été précédemment employée par des groupes comme AT27 (alias Iron Taurus), APT41 (aka Starchy Taurus ou Winnti) et Mustang Panda (aka Stately Taurus). À l’inverse, les composants d’infrastructure utilisés par l’acteur de menace n’ont pas été détectés dans les opérations effectuées par d’autres, indiquant une sorte de «compartimentation opérationnelle» dans l’écosystème partagé.

Le vecteur d’accès initial exact n’est pas clair, mais les intrusions antérieures ont des services d’information sur Internet vulnérables sur site (IIS) et des serveurs d’échange Microsoft, abusant de défauts comme Proxylogon et Proxyshell, pour infiltrer les réseaux cibles.

Une autre facette importante des attaques est le passage de la collecte de courriels au ciblage direct des bases de données à l’aide d’un script de lot qui permet de se connecter à une base de données SQL Server, d’exporter les résultats sous la forme d’un fichier CSV et de terminer la connexion. Le script est exécuté à l’aide de l’infrastructure Windal Instrumentation (WMI) Windows Management Instrumentation (WMI).

A LIRE AUSSI :  Le groupe nord-coréen Lazarus blanchit 900 millions de dollars en crypto-monnaie

L’unité 42 a déclaré que l’acteur de menace avait utilisé cette méthode pour rechercher méthodiquement des documents d’intérêt et des informations liées à des pays spécifiques tels que l’Afghanistan et le Pakistan.

CIS Build Kits

Les attaques récentes montées par Phantom Taurus ont également exploité Net-Star, qui se compose de trois dérives sur le Web, chacune remplie une fonction spécifique tout en maintenant l’accès à l’environnement IIS compromis –

  • Iiservercoreune porte dérobée modulaire sans fidèle chargée au moyen d’un shell Web ASPX qui prend en charge l’exécution en mémoire des arguments en ligne de commande, des commandes arbitraires et des charges utiles, et transmet les résultats dans un canal de communication de commande et de contrôle crypté (C2)
  • AssemblyExecuter v1qui charge et exécute des charges utiles .NET supplémentaires en mémoire
  • AssemblyExecuter v2une version améliorée de AssemblyExEcuter V1 qui est également équipée de la possibilité de contourner l’interface de balayage anti-anti-logiciels (AMSI) et le traçage des événements pour Windows (ETW)

“La suite de logiciels malveillants net-star démontre les techniques d’évasion avancées de Phantom Taurus et une compréhension approfondie de l’architecture .NET, représentant une menace importante pour les serveurs orientés Internet”, a déclaré l’unité 42. “Iiservercore prend également en charge une commande appelée ChangeLastModified.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent Netmarble révèle une nouvelle bande-annonce du projet de tir coopératif à la troisième personne Evilbane
Article Suivant Cisco dévoile les agents AI pour les réunions WebEx – Computerworld

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

La trilogie MMORPG free-to-play d’Ankama (Dofus, Wakfu, Waven) mérite plus d’amour
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Le processeur Ryzen 7 7800x3D d’AMD est plus de 100 $ pour une durée limitée
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Amazon élimine le stock de lampe intelligente Govee, vendant maintenant moins d’un lampadaire de base
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Nashville Episode 1 Date de sortie, heure, où regarder
Séries et Cinéma

Vous pourriez aussi aimer

Cyber Sécurité

Mastercard va acquérir Recorded Future pour 2,65 milliards de dollars

7 Min de Lecture
Cyber Sécurité

Podcast de recherche ESET : Gamaredon

3 Min de Lecture
Cyber Sécurité

Richard Marko : Repenser la cybersécurité à l’ère des défis mondiaux

3 Min de Lecture
Cyber Sécurité

Comment entrer dans la cybersécurité

1 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

Les cybercriminels piratent-ils vos systèmes – ou simplement se connecter?
Cyber Sécurité
Le cadeau brillant de Pokémon et Gamestop est passé de mal en pis
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Brighter Shores a perdu 97% de ses joueurs
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Zelda: les larmes du Guide de l’édition de Kingdom Collector n’ont jamais été aussi bon marché
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?