Cette campagne de piratage chinoise utilise Windows et Google Drive pour voler des données sensibles

Des hackers liés à la Chine mènent une nouvelle campagne d’espionnage informatique. Leur technique consiste à se cacher dans des services légitimes comme Windows et Google Drive. Cette méthode leur permet de passer sous les radars et de voler des données sensibles.

malware ms office
Source : 123rf

Les cyberattaques visant les institutions publiques et les entreprises se multiplient depuis plusieurs années. Les groupes de pirates utilisent des techniques toujours plus sophistiquées pour infiltrer les réseaux informatiques. Leur objectif est souvent d'accéder à des informations sensibles sans être détectés le plus longtemps possible.

Comme nous l’expliquions récemment avec le malware Gootloader, certains pirates utilisent déjà des méthodes ingénieuses pour tromper les systèmes de sécurité. Ce logiciel malveillant se cache par exemple dans des archives ZIP volontairement corrompues afin d’échapper à l’analyse des antivirus. D’autres attaques exploitent directement des services légitimes du système d’exploitation pour masquer leurs activités. Cette approche rend la détection beaucoup plus difficile pour les équipes de cybersécurité.

Le groupe Silver Dragon détourne Windows et Google Drive pour espionner des gouvernements

Une nouvelle campagne d’espionnage illustre parfaitement cette stratégie. Selon un rapport de l’entreprise de cybersécurité Check Point, un groupe de pirates baptisé Silver Dragon mène depuis au moins 2024 des attaques ciblant des institutions gouvernementales en Europe et en Asie. Les victimes se trouvent notamment en Pologne, Hongrie, Italie, Russie, Japon, Myanmar et Malaisie.

Les chercheurs pensent que ce groupe serait lié à APT41, une organisation de pirates souvent associée à des opérations d’espionnage soutenues par l’État chinois. Pour rester discret, le malware utilisé par les attaquants s’appuie sur un outil appelé GearDoor. Ce programme agit comme une porte dérobée et permet aux pirates de contrôler les machines infectées à distance.

L’une des particularités de cette attaque est l’utilisation de Google Drive comme infrastructure de commande. Les ordinateurs compromis créent automatiquement un dossier dans un compte Google Cloud afin d’y envoyer des informations et de recevoir des instructions. Les pirates modifient aussi certains services légitimes de Windows, comme Windows Update, le Bluetooth ou des composants du framework .NET, afin d’exécuter leur code malveillant. En se dissimulant dans ces services utilisés quotidiennement par le système, les attaquants parviennent à se fondre dans l’activité normale des machines et à rester invisibles plus longtemps.


Réagissez à cet article !

Demandez nos derniers articles !

Windows 11 se transforme en console Xbox grâce à ce mode caché, votre PC ne sera plus jamais le même

Les testeurs du programme Windows 11 Insider ont droit à plusieurs nouveautés disponibles dans le canal Canary. Microsoft a en effet déployé les versions 29570.1000 et 28020.1863, qui permettent entre…

Deepfakes : Zoom passe à l’offensive avec une technologie radicale

Zoom renforce sa sécurité. La célèbre plateforme de visioconférence s’est en effet associée à World, une entreprise d’identité numérique fondée par Sam Altman (OpenAI). Cette initiative vise à lutter contre…

Comment ce petit gadget bon marché a compromis un navire de guerre à plusieurs millions de dollars

Une simple carte postale aura suffi à mettre en danger un navire de guerre à plusieurs centaines de millions de dollars. La position de la frégate néerlandaise de défense aérienne…

Un VPN qui ne ralentit pas votre connexion ? Voici comment Proton VPN y parvient

Dans l’univers concurrentiel des VPN, la vitesse est un critère décisif. Elle repose en partie sur un paramètre souvent sous-estimé : le nombre et la répartition géographique des serveurs. Proton…

Le GPS bientôt dépassé ? Ce cristal ultra-puissant pourrait tout changer

En Chine, des scientifiques ont mis au point un cristal aux capacités hors norme. Ce dernier, qui a battu le record mondial de conversion de lumière ultraviolette, pourrait sonner le…

Windows 11 ouvre Microsoft Edge dès le démarrage du PC : un changement qui ne passe pas

Une récente mise à jour de Windows 11 devrait faire fulminer les ennemis d’Edge. En effet, à cette occasion, Microsoft vous impose de passer par son navigateur dès l’allumage de…

PS6 : prix, nouveautés, fenêtre de sortie, performances, jeux, toutes les infos sur la PlayStation 6 de Sony

La génération de la PS5 aura été bien étrange, entre hausses de prix continues, manque de jeux first party vraiment marquants et retrait du lecteur de disque intégré à la…

YouTube suspend ses publicités ponctuellement, One UI 8.5 arrive sur de nouveaux Galaxy, c’est le récap’ de la semaine

YouTube retire ses publicités dans certains cas, Samsung déploie sa nouvelle interface, Xiaomi prépare un smartphone hors normes, c’est le récap’ de la semaine. Cette semaine, YouTube décide de couper…

Test Xiaomi Poco F8 Ultra : plein les mirettes et plein les esgourdes

Fin 2025, Xiaomi lançait deux nouveaux Poco très ambitieux : le F8 Pro et le F8 Ultra. Si le premier jouait la carte du rapport performances / prix à l’image…

La 4K sportive en danger sur France TV ? Ce débat enflamme les députés

Un récent extrait d’une audition de la commission d’enquête parlementaire a mis le feu aux poudres dans le monde sportif français. Le directeur des sports de France Télévisions, Laurent-Éric Le…

TV