{"id":32551,"date":"2026-03-08T07:08:10","date_gmt":"2026-03-08T07:08:10","guid":{"rendered":"https:\/\/www.europesays.com\/be-fr\/32551\/"},"modified":"2026-03-08T07:08:10","modified_gmt":"2026-03-08T07:08:10","slug":"google-neutralise-une-campagne-despionnage-chinoise-dune-ampleur-considerable","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-fr\/32551\/","title":{"rendered":"Google neutralise une campagne d&rsquo;espionnage chinoise d&rsquo;une \u00ab ampleur consid\u00e9rable \u00bb"},"content":{"rendered":"<p>Google a d\u00e9jou\u00e9 une vaste op\u00e9ration mondiale de cyberespionnage. Orchestr\u00e9e par des hackers chinois financ\u00e9s par P\u00e9kin, l\u2019attaque a permis de pirater au moins 53 organisations dans 42 pays. Les pirates ont exploit\u00e9 Google Sheets pour rester invisible pendant une longue p\u00e9riode.<\/p>\n<p>Google r\u00e9v\u00e8le avoir d\u00e9mantel\u00e9 une vaste op\u00e9ration d\u2019espionnage li\u00e9e \u00e0 la Chine. L\u2019op\u00e9ration a permis \u00e0 des hackers chinois d\u2019infiltrer au moins 53 organisations dans 42 pays diff\u00e9rents. Derri\u00e8re la campagne, on trouve un gang connu sous le nom d\u2019UNC2814, aussi appel\u00e9 \u00ab\u00a0Gallium\u00a0\u00bb. Financ\u00e9 par P\u00e9kin, le groupe criminel est actif depuis 2017. Il s\u2019est sp\u00e9cialis\u00e9 dans l\u2019espionnage de cibles strat\u00e9giques pour le pouvoir chinois, en priorit\u00e9 des op\u00e9rateurs t\u00e9l\u00e9coms \u00e9trangers et des organismes gouvernementaux. Une fois dans le syst\u00e8me, les pirates vont rester sous le radar et surveiller des individus, intercepter les communications et collecter des donn\u00e9es sensibles.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/cyberattaques-chinoises-hackers-exploitent-faille-critique-dell-inapercus-mois.html\" rel=\"nofollow noopener\" target=\"_blank\">Cyberattaques chinoises \u2013 des espions ont exploit\u00e9 une faille Dell sans se faire remarquer pendant 18 mois<\/a><\/p>\n<p> Une cyberattaque qui repose sur\u2026 Google Sheets <\/p>\n<p>La campagne repose en grande partie sur un tout nouveau cheval de Troie, baptis\u00e9 \u00ab\u00a0GRIDTIDE\u00a0\u00bb. Une fois d\u00e9ploy\u00e9 dans le syst\u00e8me de la victime, le virus va communiquer avec un document Google Sheets, directement par le biais de l\u2019interface de programmation de Google. La feuille de calcul, mise en ligne par les cybercriminels chinois, contient des commandes chiffr\u00e9es \u00e0 destination du logiciel malveillant. Celui-ci va d\u00e9chiffrer les commandes et ob\u00e9ir aux instructions des pirates. Directement dans le fichier Google Sheets, \u00ab\u00a0GRIDTIDE\u00a0\u00bb va transf\u00e9rer les donn\u00e9es vol\u00e9es par ses soins.<\/p>\n<p>Ensuite, le malware nettoie m\u00eame les 1\u00a0000 premi\u00e8res lignes de la feuille de calcul pour effacer toute trace d\u2019anciennes commandes ou donn\u00e9es exfiltr\u00e9es. Cette pr\u00e9caution permet au virus de passer sous le radar et de cacher ses activit\u00e9s aux chercheurs. Google souligne que l\u2019attaque n\u2019exploite pas \u00ab\u00a0une faille de s\u00e9curit\u00e9 dans les produits Google\u00a0\u00bb, mais \u00ab\u00a0d\u00e9tourne plut\u00f4t une fonctionnalit\u00e9 l\u00e9gitime\u00a0\u00bb.<\/p>\n<p>L\u2019utilisation de Google Sheets permet \u00e0 la cyberattaque de se d\u00e9rouler dans le plus grand secret. Comme l\u2019explique Google, le trafic g\u00e9n\u00e9r\u00e9 par le virus ressemble \u00e0 du trafic cloud parfaitement normal. De facto, les entreprises ne se rendent pas compte qu\u2019un intrus communique avec une source externe \u00e0 son r\u00e9seau.<\/p>\n<p>\u00ab\u00a0Cette tactique est fr\u00e9quemment utilis\u00e9e par les acteurs malveillants pour dissimuler au mieux leurs intrusions. [\u2026] Ils s\u2019appuient sur des services cloud l\u00e9gitimes, ce qui leur permet de faire fonctionner leur infrastructure d\u2019attaque tout en donnant \u00e0 leur trafic un aspect parfaitement l\u00e9gitime\u00a0\u00bb, d\u00e9clare Google dans son rapport.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/pirates-sortie-usine-milliers-smartphones-infectes-malware-chinois.html\" rel=\"nofollow noopener\" target=\"_blank\">Pirat\u00e9s \u00e0 la sortie de l\u2019usine \u2013 des milliers de smartphones ont \u00e9t\u00e9 infect\u00e9s par un malware chinois<\/a><\/p>\n<p> Les donn\u00e9es dans le viseur des hackers chinois <\/p>\n<p>Parmi les principales donn\u00e9es dans le viseur des hackers chinois, on trouve des informations typiquement d\u00e9tenues par des organisations gouvernementales, comme des noms complets, des num\u00e9ros de t\u00e9l\u00e9phone, des dates et lieux de naissance, des num\u00e9ros de carte d\u2019\u00e9lecteur et des identifiants nationaux.<\/p>\n<p>En piratant des op\u00e9rateurs de t\u00e9l\u00e9communications, les pirates cherchent par ailleurs \u00e0 mettre la main sur des donn\u00e9es relatives aux smartphones. Ces informations peuvent servir \u00e0 pister la localisation d\u2019un t\u00e9l\u00e9phone ou \u00e9couter des appels t\u00e9l\u00e9phoniques. Pour \u00e9couter les conversations, les pirates exploitent les m\u00eames outils que ceux employ\u00e9s par les forces de l\u2019ordre.<\/p>\n<p> La riposte de Google <\/p>\n<p>Apr\u00e8s avoir d\u00e9couvert les op\u00e9rations men\u00e9es par UNC2814, Google a pr\u00e9par\u00e9 sa riposte. La contre-attaque a \u00e9t\u00e9 confi\u00e9e au Google Threat Intelligence Group (GTIG), l\u2019\u00e9quipe interne de Google d\u00e9di\u00e9e \u00e0 la recherche et \u00e0 l\u2019analyse des menaces, et \u00e0 Mandiant, sa filiale de cybers\u00e9curit\u00e9.\u00a0Le g\u00e9ant de Mountain View explique avoir lanc\u00e9 une op\u00e9ration de \u00ab\u00a0disruption\u00a0\u00bb d\u2019ampleur \u00e0 l\u2019encontre du gang chinois. Google a notamment ferm\u00e9 tous les projets Google Cloud contr\u00f4l\u00e9s par les attaquants, coupant l\u2019acc\u00e8s persistant aux environnements compromis.<\/p>\n<p>Dans la foul\u00e9e, l\u2019entreprise a d\u00e9sactiv\u00e9 toute l\u2019infrastructure connue du groupe et supprim\u00e9 tous les comptes li\u00e9s aux attaques. Sur le papier, le groupe n\u2019est plus en mesure de lancer ses cyberattaques. Google ajoute que chaque victime a \u00e9t\u00e9 alert\u00e9e par ses soins. Enfin, les \u00e9quipes de Google sont venues en aide aux entreprises compromises pour les aider \u00e0 \u00e9jecter les pirates de leurs syst\u00e8mes.<\/p>\n<p>Pour Google, la cyberattaque \u00ab\u00a0souligne la gravit\u00e9 de la menace qui p\u00e8se sur les secteurs des t\u00e9l\u00e9communications et des gouvernements\u00a0\u00bb. Les chercheurs pr\u00e9cisent que les intrusions de ce type sont \u00ab\u00a0g\u00e9n\u00e9ralement le fruit d\u2019ann\u00e9es d\u2019efforts soutenus\u00a0\u00bb. Il faudra du temps aux pirates chinois pour remonter la pente.<\/p>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\" style=\"color:grey;\">\ud83d\udc49\ud83c\udffb Suivez l\u2019actualit\u00e9 tech en temps r\u00e9el\u00a0: ajoutez 01net \u00e0 vos sources sur <a href=\"https:\/\/profile.google.com\/cp\/CgovbS8wd2Juam1fGhZodHRwczovL3d3dy4wMW5ldC5jb20v?pf=6\" target=\"_blank\" rel=\"nofollow noopener\">Google<\/a>, et abonnez-vous \u00e0 notre canal <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"Google a d\u00e9jou\u00e9 une vaste op\u00e9ration mondiale de cyberespionnage. Orchestr\u00e9e par des hackers chinois financ\u00e9s par P\u00e9kin, l\u2019attaque&hellip;\n","protected":false},"author":2,"featured_media":32552,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[12,13,18,17,2869,2351,17295,17296,73,71,75,72,76,74],"class_list":{"0":"post-32551","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-be","9":"tag-be-fr","10":"tag-belgique","11":"tag-belgium","12":"tag-cyberattaque","13":"tag-google","14":"tag-google-sheets","15":"tag-hackers-chinois","16":"tag-science","17":"tag-science-and-technology","18":"tag-sciences","19":"tag-sciences-et-technologies","20":"tag-technologies","21":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_fr\/116192300605963089","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/32551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/comments?post=32551"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/32551\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media\/32552"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media?parent=32551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/categories?post=32551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/tags?post=32551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}