Alleged Silk Typhoon hacker extradited to US for cyberespionage

1 minute de lecture

Mis à jour :

Extradition d’un hacker lié au groupe Silk Typhoon pour cyberespionnage

Xu Zewei, un ressortissant chinois accusé d’avoir agi en tant que hacker contractuel pour le Ministère de la Sécurité d’État chinois (MSS), a été extradé d’Italie vers les États-Unis. Il est poursuivi pour son implication dans des opérations de cyberespionnage menées entre février 2020 et juin 2021 sous la bannière du groupe Silk Typhoon (également connu sous le nom de Hafnium).

Points clés :

  • Mission : Xu Zewei opérait via la société Shanghai Powerock Network Co., Ltd. sous la direction du bureau de la sécurité de l’État de Shanghai.
  • Cibles : Les attaques ont principalement visé des organisations de recherche sur la COVID-19 (vaccins, traitements, tests) et de nombreuses entités mondiales via leurs infrastructures réseau.
  • Mode opératoire : Utilisation de vulnérabilités « zero-day » pour obtenir un accès initial, déploiement de web shells, mouvement latéral au sein des réseaux et exfiltration de données sensibles.

Vulnérabilités exploitées :

  • Les attaquants ont largement tiré parti de failles « zero-day » dans Microsoft Exchange Server (campagne de fin 2020), permettant une prise de contrôle à distance des serveurs de messagerie avant la disponibilité des correctifs.

Recommandations :

  • Gestion des correctifs : Appliquer systématiquement les correctifs de sécurité dès leur publication, en particulier pour les serveurs exposés sur Internet (Exchange, VPN, passerelles).
  • Surveillance réseau : Détecter la présence de fichiers suspects (web shells) sur les serveurs web et surveiller les comportements anormaux liés aux mouvements latéraux.
  • Défense en profondeur : Renforcer la segmentation réseau et restreindre l’accès aux services critiques pour limiter l’impact en cas de compromission initiale.

Source