Un groupe de pirates informatiques chinois vient de franchir un nouveau cap : UNC3886 s’en prend désormais à Singapour. Déjà actif aux États-Unis, en Europe et ailleurs en Asie, ce groupe, repéré depuis 2021, cible aujourd’hui tous les secteurs critiques de la cité-État. Leur objectif est clair : prendre le contrôle global des infrastructures, en frappant simultanément l’énergie, l’eau, les télécommunications et les systèmes gouvernementaux.
Le 18 juillet 2025, le ministre singapourien chargé de la sécurité nationale, K. Shanmugam, a évoqué un "risque grave". Depuis, l’Agence de cybersécurité enquête discrètement, alors que les attaques se poursuivent. Ce qui rend cette offensive particulièrement dangereuse, c’est la méthode : tout attaquer en même temps. Car à Singapour, comme ailleurs, les infrastructures sont interconnectées. Si l’électricité tombe, c’est toute la chaîne qui peut vaciller : télécoms, distribution d’eau, hôpitaux, administration. Un effet domino, soigneusement exploité par UNC3886, selon les analystes de Trend Micro.
Les hackers s’appuient sur des vulnérabilités encore peu connues dans VMware vCenter, Fortinet FortiOS et les routeurs Juniper. Trois failles critiques :
– CVE-2023-34048 donne accès aux serveurs VMware sans mot de passe.
– CVE-2022-41328 permet d’installer des portes dérobées sur les équipements Fortinet.
– CVE-2025-21590 ouvre les routeurs Juniper via une injection de code noyau.
Une fois infiltrés, ils s’installent pour durer, avec une panoplie d’outils sophistiqués. Reptile masque leurs traces en profondeur. Medusa récupère des mots de passe sans se faire repérer. TinyShell, lui, permet un contrôle à distance, via un canal chiffré. Pithook et Ghosttown, deux rootkits, désactivent la journalisation : plus aucune trace. Les autorités refusent de dire si des systèmes ont été compromis, mais les experts sont formels : UNC3886 ne repart jamais les mains vides. Ils laissent toujours plusieurs accès ouverts, prêts à être réactivés. Une stratégie de pénétration en profondeur, pensée pour durer.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.