45 Previously Unreported Domains Expose Longstanding Salt Typhoon Cyber Espionage

1 minute de lecture

Mis à jour :

Infrastructure Élargie pour la Cyber-Espionnage Chinoise Découverte

Une analyse récente a révélé 45 domaines auparavant inconnus associés aux acteurs de menace chinois Salt Typhoon et UNC4841. Certains de ces domaines remontent à mai 2020, démontrant une activité de longue date bien avant les attaques de 2024 attribuées à Salt Typhoon. Cette infrastructure partagée avec UNC4841, connu pour son exploitation d’une vulnérabilité dans les passerelles de sécurité e-mail Barracuda (CVE-2023-2868), suggère une coordination ou une utilisation commune de ressources par des groupes liés à la Chine.

Salt Typhoon, actif depuis 2019 et soupçonné d’être soutenu par le Ministère de la Sécurité d’État chinois, a particulièrement ciblé des fournisseurs de services de télécommunications aux États-Unis. L’identification de trois adresses e-mail Proton Mail utilisées pour enregistrer 16 domaines, ainsi que l’analyse des adresses IP, mettent en évidence des tactiques sophistiquées d’obscurcissement et d’utilisation d’adresses IP à haute densité.

Points Clés :

  • Découverte de 45 domaines inédits liés à Salt Typhoon et UNC4841.
  • Activité de ces groupes remontant à mai 2020.
  • Chevauchement d’infrastructure entre Salt Typhoon et UNC4841.
  • Ciblage par Salt Typhoon de fournisseurs de services de télécommunications.
  • Utilisation d’adresses e-mail Proton Mail et d’adresses IP à haute densité pour l’enregistrement des domaines.

Vulnérabilités :

  • Bien que l’article ne détaille pas de nouvelles vulnérabilités spécifiques découvertes via ces domaines, il fait référence à l’exploitation par UNC4841 d’une faille dans Barracuda ESG, identifiée par CVE-2023-2868 avec un score CVSS de 9.8.

Recommandations :

  • Les organisations potentiellement exposées à l’espionnage chinois sont vivement encouragées à examiner leurs journaux DNS sur les cinq dernières années.
  • Il est conseillé de rechercher les requêtes vers les 45 domaines identifiés et leurs sous-domaines.
  • Il est également prudent de vérifier les requêtes vers les adresses IP associées, particulièrement durant les périodes d’activité présumée de ces acteurs.

Source