{"id":34204,"date":"2026-03-09T12:45:10","date_gmt":"2026-03-09T12:45:10","guid":{"rendered":"https:\/\/www.europesays.com\/be-fr\/34204\/"},"modified":"2026-03-09T12:45:10","modified_gmt":"2026-03-09T12:45:10","slug":"une-campagne-despionnage-vise-laviation-lenergie-et-les-telecoms-en-asie","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-fr\/34204\/","title":{"rendered":"Une campagne d\u2019espionnage vise l\u2019aviation, l\u2019\u00e9nergie et les t\u00e9l\u00e9coms en Asie"},"content":{"rendered":"<p>        <a href=\"https:\/\/solnum.b-cdn.net\/wp-content\/uploads\/2026\/03\/cyberespionnage-asie.png\" data-caption=\"\" rel=\"nofollow noopener\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" width=\"696\" height=\"464\" class=\"entry-thumb td-modal-image\" src=\"data:image\/svg+xml,%3Csvg%20xmlns=\" http:=\"\" data-lazy- data-lazy- alt=\"\" title=\"cyberespionnage-asie\" data-lazy-src=\"https:\/\/www.europesays.com\/be-fr\/wp-content\/uploads\/2026\/03\/cyberespionnage-asie-696x464.png\"\/><img loading=\"lazy\" decoding=\"async\" width=\"696\" height=\"464\" class=\"entry-thumb td-modal-image\" src=\"https:\/\/www.europesays.com\/be-fr\/wp-content\/uploads\/2026\/03\/cyberespionnage-asie-696x464.png\"   alt=\"\" title=\"cyberespionnage-asie\"\/><\/a><\/p>\n<p>Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour p\u00e9n\u00e9trer les r\u00e9seaux des organisations cibl\u00e9es. Les attaquants utilisent notamment l\u2019outil Mimikatz pour r\u00e9cup\u00e9rer des identifiants et se d\u00e9placer dans les syst\u00e8mes compromis.<br \/>\nDes infrastructures critiques cibl\u00e9es en Asie<\/p>\n<p>Des organisations situ\u00e9es en Asie du Sud, du Sud-Est et de l\u2019Est ont \u00e9t\u00e9 vis\u00e9es par une campagne de cyberespionnage s\u2019appuyant sur l\u2019exploitation de serveurs web vuln\u00e9rables. Les attaques ciblent des secteurs consid\u00e9r\u00e9s comme strat\u00e9giques, notamment l\u2019aviation, l\u2019\u00e9nergie, les t\u00e9l\u00e9communications, les technologies, les administrations publiques et l\u2019industrie pharmaceutique.<\/p>\n<p>Les activit\u00e9s ont \u00e9t\u00e9 attribu\u00e9es par les chercheurs de <a href=\"https:\/\/unit42.paloaltonetworks.com\/cl-unk-1068-targets-critical-sectors\/?\" rel=\"nofollow noopener\" target=\"_blank\">Palo Alto Networks Unit 42<\/a> \u00e0 un groupe d\u2019attaque encore peu document\u00e9, identifi\u00e9 sous le nom de CL-UNK-1068. Les analystes estiment que la motivation principale de cette campagne est l\u2019espionnage \u00e0 long terme plut\u00f4t que le sabotage ou l\u2019extorsion. Selon les chercheurs, la campagne serait active depuis plusieurs ann\u00e9es et viserait des organisations \u00e0 forte valeur strat\u00e9gique.<\/p>\n<p>Exploitation de serveurs web pour p\u00e9n\u00e9trer les r\u00e9seaux<\/p>\n<p>Les attaques reposent d\u2019abord sur l\u2019exploitation de serveurs web expos\u00e9s sur Internet. Les attaquants d\u00e9ploient ensuite des web shells, des scripts malveillants permettant de contr\u00f4ler un serveur \u00e0 distance. Une fois l\u2019acc\u00e8s initial obtenu, ils cherchent \u00e0 r\u00e9cup\u00e9rer certains fichiers sensibles pr\u00e9sents sur les serveurs web Windows. Les chercheurs ont notamment observ\u00e9 des tentatives d\u2019exfiltration de fichiers li\u00e9s aux applications web, comme des fichiers de configuration ou des biblioth\u00e8ques utilis\u00e9es par les applications h\u00e9berg\u00e9es sur ces serveurs. Ces informations peuvent ensuite \u00eatre utilis\u00e9es pour d\u00e9couvrir d\u2019autres vuln\u00e9rabilit\u00e9s, r\u00e9cup\u00e9rer des identifiants ou pr\u00e9parer une progression vers d\u2019autres syst\u00e8mes du r\u00e9seau.<\/p>\n<p>L\u2019utilisation de Mimikatz pour r\u00e9cup\u00e9rer les identifiants<\/p>\n<p>Pour \u00e9tendre leur acc\u00e8s, les attaquants utilisent \u00e9galement Mimikatz, un outil bien connu dans l\u2019\u00e9cosyst\u00e8me cyber. Ce programme permet d\u2019extraire des identifiants stock\u00e9s en m\u00e9moire dans les syst\u00e8mes Windows. \u00c0 l\u2019origine d\u00e9velopp\u00e9 pour tester la s\u00e9curit\u00e9 des environnements Windows, Mimikatz est aujourd\u2019hui largement utilis\u00e9 par les attaquants pour r\u00e9cup\u00e9rer des mots de passe ou des empreintes d\u2019identification, puis se d\u00e9placer lat\u00e9ralement dans les r\u00e9seaux compromis. Dans cette campagne, les chercheurs ont \u00e9galement observ\u00e9 l\u2019utilisation d\u2019autres outils permettant d\u2019extraire des informations sensibles de la m\u00e9moire des syst\u00e8mes ou de r\u00e9cup\u00e9rer des donn\u00e9es de connexion li\u00e9es \u00e0 Microsoft SQL Server.<\/p>\n","protected":false},"excerpt":{"rendered":"Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour p\u00e9n\u00e9trer les&hellip;\n","protected":false},"author":2,"featured_media":34205,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[12,13,18,17,9103,198,596,5639,73,71,75,72,76,74],"class_list":{"0":"post-34204","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-be","9":"tag-be-fr","10":"tag-belgique","11":"tag-belgium","12":"tag-cloud","13":"tag-communication","14":"tag-cybersecurite","15":"tag-infrastructure","16":"tag-science","17":"tag-science-and-technology","18":"tag-sciences","19":"tag-sciences-et-technologies","20":"tag-technologies","21":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_fr\/116199288068711187","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/34204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/comments?post=34204"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/34204\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media\/34205"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media?parent=34204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/categories?post=34204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/tags?post=34204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}