Google et Mandiant ont perturbé une vaste campagne d’espionnage liée à la Chine

Le Threat Intelligence Group de Google, en collaboration avec Mandiant, a mis fin à l’une des plus vastes opérations de cyberespionnage de ces dernières années. La cible était UNC2814, un groupe soupçonné d’avoir des liens avec la Chine. Il ne s’agissait pas d’une simple campagne d’hameçonnage ou d’une brèche isolée. Il s’agissait d’une opération d’espionnage structurée et de longue haleine qui a infiltré 53 organisations dans 42 pays, avec des signes de ciblage potentiel dans plus de 20 régions supplémentaires.

Les deux équipes de sécurité ont pris des mesures décisives, mettant fin aux projets de cloud contrôlés par les attaquants, désactivant les comptes d’utilisateurs connus et procédant au « sinkholing » des domaines actuels et historiques. Le « sinkholing » consiste à rediriger le trafic Internet malveillant vers des systèmes contrôlés par les défenseurs, en coupant l’accès de l’attaquant tout en capturant des informations vitales sur les tentatives de connexion. Le résultat a été l’effondrement de l’infrastructure que le groupe construisait depuis des années, gelant de fait un réseau d’espionnage mondial.

Pour les dirigeants, cet événement souligne à quel point il est essentiel de considérer la cyberdéfense comme une entreprise stratégique à long terme, et non comme un simple ensemble d’outils. L’opération montre ce qui se passe lorsque l’expertise technique approfondie, la surveillance du cloud et la collaboration interentreprises s’alignent. Une surveillance vigilante de l’infrastructure, en particulier dans le cloud, peut perturber même les acteurs de la menace les plus persistants soutenus par un État. Un dispositif de sécurité mature ne se contente pas d’atténuer les pertes ; il permet à une entreprise de définir la norme en matière de résilience de la défense dans l’ensemble de l’écosystème technologique.

Ciblage d’entités gouvernementales et de télécommunications pour voler des données sensibles

L’UNC2814 a dirigé ses attaques principalement contre les fournisseurs de télécommunications et les réseaux gouvernementaux. Ces cibles ne sont pas choisies au hasard, elles véhiculent les données les plus sensibles du monde. L’objectif du groupe était d’obtenir un accès permanent aux réseaux de communication et de recueillir des informations personnelles identifiables, telles que les numéros d’identification nationaux, les registres électoraux, les journaux d’appels et les données des messages texte. Les analystes de la sécurité ont estimé que cette combinaison d’informations personnelles et de métadonnées de télécommunications pouvait être utilisée pour retracer le comportement d’un individu et cartographier avec précision les schémas de communication.

Google a envoyé des notifications directes à toutes les victimes confirmées, offrant des conseils techniques pour aider à atténuer et à surveiller les risques en cours. Ce niveau de transparence est important. Il constitue une nouvelle référence pour la manière dont les entreprises technologiques doivent gérer la réponse aux victimes à grande échelle, non seulement pour contenir la menace mais aussi pour renforcer les défenses de l’industrie.

Pour les cadres dirigeants, cette affaire est un signal d’alarme stratégique. Les télécommunications et les secteurs gouvernementaux sont désormais des cibles fréquentes, car ils détiennent des données susceptibles de modifier les marchés et les rapports de force géopolitiques. Les entreprises qui travaillent avec des informations sensibles sur les utilisateurs doivent partir du principe qu’elles sont les prochaines à être visées. La stratégie doit aller au-delà de la défense du périmètre ; elle nécessite une détection active, une préparation à la réponse et des partenariats solides avec des experts du cloud et de la cybersécurité capables d’opérer à cette échelle.

Les dirigeants qui considèrent le cyber-risque comme un risque commercial essentiel, et non comme une question technique, auront la souplesse nécessaire pour s’adapter. L’environnement évolue rapidement. Les dirigeants qui comprennent et investissent dans des écosystèmes numériques résilients seront les mieux préparés à la prochaine vague de menaces qui brouillent la frontière entre les violations de données et les opérations de sécurité nationale.

Fonctionnement distinct de l’UNC2814 par rapport à d’autres groupes de menaces

L’analyse de Google a révélé que l’UNC2814 opère indépendamment des autres cyber-groupes connus liés à la Chine, notamment Salt Typhoon. Au cours de près d’une décennie d’observation, l’équipe Threat Intelligence de Google a cartographié les comportements spécifiques de l’UNC2814, ses modèles d’infrastructure uniques, ses victimes choisies et ses approches opérationnelles. Cette distinction est importante car la cyberdéfense est plus efficace lorsqu’elle s’appuie sur une connaissance approfondie de l’identité et des méthodes d’un attaquant.

Pour les dirigeants, cette constatation souligne la nécessité d’une attribution précise dans la stratégie de cybersécurité. Chaque groupe de menace a sa propre empreinte digitale, des outils, des infrastructures et des objectifs à long terme différents. En distinguant un groupe d’un autre, les organisations peuvent adapter leurs stratégies défensives, rationaliser les opérations de chasse aux menaces et éviter de gaspiller des efforts en poursuivant des menaces non pertinentes. Des informations claires permettent d’éviter une mauvaise affectation des budgets de sécurité et des ressources de réponse.

L’UNC2814 représente un adversaire ciblé et discipliné. Le fait qu’il reste à l’écart des autres groupes connus indique qu’il s’agit d’une équipe bien dotée en ressources et motivée. Pour les entreprises internationales, cela met en évidence la sophistication croissante des cyberacteurs liés à des États qui préfèrent la furtivité et la persistance aux attaques rapides et visibles. Plus une organisation comprendra les différences entre ces groupes, plus elle sera en mesure d’identifier rapidement une intrusion en cours et de déterminer si ses systèmes sont utilisés pour une surveillance prolongée plutôt que pour une perturbation immédiate.

Découverte d’un logiciel malveillant GRIDTIDE exploitant des feuilles de calcul en nuage

L’enquête de Mandiant a permis de découvrir un nouveau logiciel malveillant, connu sous le nom de GRIDTIDE. Il est écrit en C et utilise des outils légitimes de feuilles de calcul dans le cloud, en particulier Google Sheets, comme canal de commande et de contrôle. Cela signifie que le logiciel malveillant communique avec des feuilles de calcul contrôlées par l’attaquant, qui traitent les instructions et renvoient les données volées. Comme le trafic ressemble à une activité normale dans le cloud, il est particulièrement difficile à détecter dans les environnements où les services SaaS sont largement fiables et rarement restreints.

Les enquêteurs ont précisé qu’il ne s’agissait pas d’une vulnérabilité de Google Sheets. Les attaquants ont plutôt profité des fonctions normales du produit à des fins malveillantes. La structure de GRIDTIDE peut facilement s’adapter à d’autres outils cloud offrant des fonctionnalités similaires, telles que les API et l’automatisation. Selon Mandiant, la première utilisation connue de GRIDTIDE remonte à la fin de l’année 2025, ce qui laisse présager une nouvelle phase dans la manière dont les acteurs de la menace abordent les architectures de commande et de contrôle.

Pour les chefs d’entreprise, cette évolution est le signe d’un changement majeur dans la manière dont les cybermenaces exploitent les plateformes de confiance. Les attaquants n’ont plus besoin d’une infrastructure sur mesure lorsqu’ils peuvent abuser des services cloud existants sur lesquels les organisations s’appuient tous les jours. Les stratégies de détection doivent aller au-delà des listes noires statiques et intégrer une analyse comportementale qui identifie l’utilisation inhabituelle de services légitimes.

Les cadres dirigeants devraient considérer cela comme un appel à renforcer la surveillance interne et à investir dans une technologie capable de détecter les menaces contextuelles. L’utilisation abusive d’outils de productivité courants montre que la prochaine génération de cybermenaces n’apparaîtra pas toujours sous la forme d’un code malveillant s’exécutant sur des systèmes inconnus, mais qu’elle vivra souvent à l’intérieur des systèmes les plus utilisés par les entreprises. Comprendre cela est la première étape de la défense contre ces menaces.

Tendance plus générale à l’utilisation abusive de plateformes SaaS au lieu d’une infrastructure personnalisée

L’enquête sur l’UNC2814 reflète une évolution plus large des opérations cybernétiques. Les acteurs de la menace ne se contentent plus de construire leur propre infrastructure. Ils se tournent plutôt vers les plateformes commerciales de logiciels en tant que service (SaaS) auxquelles les organisations font confiance et qu’elles autorisent par défaut. Ces services, tels que les applications de productivité et de gestion des données basées sur le Cloud, sont conçus pour l’accessibilité et l’intégration, ce que les attaquants utilisent désormais pour dissimuler des activités qui nécessitaient autrefois des serveurs dédiés.

Les chercheurs de Google Threat Intelligence et de Mandiant ont noté que cette évolution permet aux adversaires de se fondre dans le trafic réseau légitime. Comme ces services cloud sont souvent approuvés pour un usage professionnel quotidien, les comportements malveillants peuvent passer inaperçus, à moins que les équipes ne surveillent les moindres détails des communications sortantes. Les défenses traditionnelles basées sur le périmètre ou les politiques de blocage de domaine sont moins efficaces contre les opérations qui se cachent dans le trafic normal de l’entreprise.

Pour les dirigeants, la conclusion est claire. Les opérations commerciales basées sur le SaaS nécessitent une approche améliorée de la sécurité. Les défenses statiques et la surveillance traditionnelle ne permettent pas d’identifier les abus subtils des services de confiance. Les entreprises ont besoin de systèmes capables de lire les signaux comportementaux, de savoir comment, quand et où les outils du cloud sont accédés, et d’établir des distinctions précises entre une collaboration normale et des mouvements de données clandestins.

Ce changement dans les schémas d’attaque appelle également à une collaboration plus forte entre les fournisseurs de cloud et les entreprises. La responsabilité de la sécurité est partagée. Les plateformes cloud doivent continuer à rendre la détection des activités suspectes plus transparente et actionnable, tandis que les entreprises doivent assurer la visibilité de toutes les intégrations tierces. Les dirigeants qui agissent de manière décisive sur la base de cette compréhension renforceront à la fois la résilience et la confiance dans leurs opérations numériques à mesure que les méthodes d’attaque évoluent.

Sensibilisation accrue aux risques d’espionnage à long terme dans les secteurs critiques

Les opérations de l’UNC2814 s’inscrivent dans une tendance croissante d’intrusions stratégiques à long terme visant les infrastructures critiques, en particulier les réseaux de télécommunications et les systèmes gouvernementaux. L’intention du groupe semble se concentrer sur la persistance : maintenir un accès discret au fil du temps plutôt que de provoquer des perturbations immédiates. Pour les secteurs qui gèrent les systèmes de communication nationaux ou d’entreprise, ce type d’accès se traduit par un risque d’espionnage durable capable d’influencer la prise de décision et de saper l’avantage stratégique.

Les enquêtes confirment que les attaquants se sont attaqués aux systèmes stockant les données des abonnés, les enregistrements opérationnels et les métadonnées des communications. L’accès à ce type de données peut permettre une compréhension approfondie des opérations internes et des comportements des utilisateurs, donnant aux adversaires des informations qui peuvent être utilisées comme armes pour exercer un effet de levier géopolitique ou économique. Pour les dirigeants d’entreprises des secteurs de la communication, de l’énergie ou du secteur public, ce risque représente une menace opérationnelle à long terme qui exige une attention égale de la part du conseil d’administration.

La solution ne consiste pas seulement à améliorer les défenses, mais à faire preuve d’une vigilance permanente. L’architecture de sécurité doit partir du principe qu’un compromis est possible et se concentrer sur la détection précoce, en isolant les activités suspectes avant qu’elles ne s’institutionnalisent dans le système. La surveillance comportementale, la chasse aux menaces et l’échange de renseignements entre les secteurs concernés deviennent aussi essentiels que les pare-feu et les outils antivirus traditionnels.

Pour les chefs d’entreprise, traiter la cybersécurité comme une discipline stratégique permanente définira la résilience dans les années à venir. Il ne s’agit plus de réagir aux incidents mais de les anticiper, en veillant à ce que les données les plus précieuses de l’organisation restent protégées, même en cas de pressions avancées et soutenues par l’État. Un leadership fort dans ce domaine est le signe non seulement d’une maturité opérationnelle, mais aussi d’une préparation à l’ère de l’espionnage numérique persistant.

Principaux faits marquants

  • Une action coordonnée de cybersécurité perturbe un important réseau d’espionnage : Google et Mandiant ont neutralisé un cyber-groupe lié à la Chine, UNC2814, en démantelant l’infrastructure qui avait pénétré dans 53 organisations réparties dans 42 pays. Les dirigeants devraient renforcer les partenariats multipartites en matière de renseignement sur les menaces afin de contrer les opérations à grande échelle soutenues par des États.
  • Les secteurs des télécommunications et de l’administration restent des cibles privilégiées pour l’espionnage : UNC2814 s’est concentré sur le vol de données très sensibles, y compris les identifiants personnels et les métadonnées des télécommunications. Les dirigeants doivent donner la priorité à la surveillance avancée et à la réponse aux incidents pour les infrastructures gérant des communications personnelles ou gouvernementales.
  • Comprendre l’identité de l’attaquant permet d’améliorer la précision de la défense : L’UNC2814 fonctionne différemment des autres cyber-groupes chinois tels que Salt Typhoon. Les dirigeants doivent s’assurer que leurs équipes de sécurité s’appuient sur une attribution précise afin de concentrer les défenses sur les tactiques et les infrastructures adéquates de l’adversaire.
  • L’abus de plateformes cloud exige des stratégies de détection plus intelligentes : Le logiciel malveillant GRIDTIDE a exploité les fonctionnalités de Google Sheets pour prendre le contrôle et exfiltrer des données. Les décideurs devraient investir dans des outils de détection capables d’identifier les comportements suspects au sein des applications de confiance, et pas seulement les menaces externes.
  • L’utilisation abusive de SaaS met en évidence l’évolution du paysage des menaces : Les attaquants se cachent désormais à l’intérieur de services cloud légitimes au lieu d’utiliser des systèmes personnalisés. Les dirigeants devraient adopter l’analyse comportementale et renforcer la collaboration avec les fournisseurs de cloud pour améliorer la visibilité de la défense.
  • L’espionnage à long terme exige une vigilance constante : Les opérations de l’UNC2814 montrent que les adversaires cherchent à accéder de manière persistante et discrète aux systèmes de télécommunications essentiels. Les équipes dirigeantes devraient considérer la cybersécurité comme une discipline stratégique, en investissant dans la détection des menaces en temps réel et dans une réponse proactive pour tous les actifs essentiels.

Alexander Procter

mars 4, 2026

13 Min