Pirates chinois installent des portes dérobées via zero-day e-mail Cisco

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

S’appuyant sur des rapports initiaux du 19 décembre, les chercheurs de Cisco Talos ont révélé plus de détails sur la campagne zero-day visant les appliances de sécurité e-mail. Le groupe suspecté lié à la Chine root les appareils pour installer des portes dérobées et des outils effaçant les logs, permettant une persistance furtive probablement à des fins d’espionnage.

Aucun correctif n’est disponible à ce jour, incitant à une surveillance urgente des activités anormales. Cela correspond aux schémas d’attaques parrainées par l’État sur le matériel réseau, soulignant les risques zero-day dans les défenses d’entreprise.

Articles connexes

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Image générée par IA

L'opération Zero Disco exploite une faille SNMP de Cisco pour des rootkits

Rapporté par l'IA Image générée par IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

Deux groupes liés à la Chine exploitent une vulnérabilité récemment découverte dans les produits de sécurité des e-mails de Cisco. La campagne implique des attaques zero-day, soulignant les risques continus en cybersécurité. Le problème a été signalé le 19 décembre 2025.

Rapporté par l'IA

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Des chercheurs en sécurité, qui ont rapporté pour la première fois via TechRadar en décembre 2025, mettent en garde les 3 milliards d'utilisateurs de WhatsApp contre GhostPairing — une technique qui incite les victimes à lier les navigateurs des attaquants à leurs comptes, permettant un accès total sans compromettre les mots de passe ni le chiffrement de bout en bout.

Rapporté par l'IA

En 2025, les cybermenaces aux Philippines se sont limitées aux méthodes traditionnelles comme le phishing et les ransomwares, sans qu’apparaissent de nouvelles formes. Cependant, l’intelligence artificielle a amplifié le volume et l’échelle de ces attaques, menant à une « industrialisation de la cybercriminalité ». Les rapports de diverses firmes de cybersécurité soulignent des augmentations de vitesse, d’échelle et de fréquence des incidents.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser