Le groupe RedDelta, parrainé par l’État chinois, a mené des campagnes de cyber-espionnage

Entre juillet 2023 et décembre 2024, le groupe RedDelta, parrainé par l’État chinois, a mené des campagnes de cyber-espionnage ciblant des entités gouvernementales et diplomatiques en Mongolie, à Taïwan, au Myanmar, au Vietnam et au Cambodge.

Le groupe a eu recours à des attaques de spear-phishing, en utilisant des documents de leurre sur le thème d’événements politiques et culturels régionaux, tels que le candidat à la présidence taïwanaise de 2024 Terry Gou et la fête nationale vietnamienne.

RedDelta a adapté sa chaîne d’infection au cours de cette période, en utilisant d’abord des fichiers Windows Shortcut (LNK), puis des fichiers Microsoft Management Console Snap-In Control (MSC), afin de proposer une porte dérobée PlugX personnalisée.

Le groupe a notamment exploité le réseau de distribution de contenu de Cloudflare pour acheminer le trafic de commande et de contrôle, ce qui lui a permis d’échapper à la détection.

Analyse d’expert :
Le ciblage persistant des pays d’Asie du Sud-Est par RedDelta souligne l’intérêt stratégique de la Chine pour la région, qui cherche à obtenir des renseignements sur l’évolution politique et les relations diplomatiques.

L’évolution des tactiques du groupe, notamment le passage aux fichiers MSC et l’utilisation de services légitimes tels que Cloudflare pour l’obscurcissement, indique un niveau élevé de sophistication et d’adaptabilité dans ses opérations.

 

Lire l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

Medusa Ransomware a frappé plus de 300 infrastructures critiques

Pannes sur X : Dark Storm revendique une cyberattaque

La Suisse impose le signalement des cyberattaques sur les infrastructures critiques

Tous nos articles