Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

 SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

17 octobre 2025

Verrouillage des profils Facebook : outil de protection ou frein à la transparence numérique ?

8 juillet 2025

Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

20 octobre 2025

5 fonctionnalités à connaître pour bien utiliser Le Chat de MistralAI

26 février 2025
Facebook X (Twitter) Instagram
Tendance
  • Les 100 marques les plus puissantes du monde : le classement 2025
  • Top 20 des modèles d’IA les plus performants en octobre 2025 : le classement complet
  • ChatGPT, Gemini, Copilot : ces IA qui inspirent (un peu plus) confiance
  • Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national
  •  SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou
  •  Burkina Faso : la BCLCC et le PNUD unissent leurs forces pour contrer les discours de haine en ligne
  • Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir
  • Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

     SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

    17 octobre 2025

    Disparitions d’enfants à Ouagadougou : un drame silencieux, la technologie comme alliée

    23 septembre 2025

    Quels sont les meilleurs routeurs 4G et 5G ? Comparatif 2025

    15 août 2025

     Cyberguérilla mondiale : Classement des 10 groupes de hackers les plus puissants au monde

    31 juillet 2025

    Les 100 marques les plus puissantes du monde : le classement 2025

    21 octobre 2025

     SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

    17 octobre 2025

     Burkina Faso : la BCLCC et le PNUD unissent leurs forces pour contrer les discours de haine en ligne

    15 octobre 2025

    « Nous avons fait fausse route » : 30 ans après, l’inventeur du Web confie un regret inattendu

    29 septembre 2025
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Google Pixel 10 : une nouvelle couleur fera son apparition, elle est osée

    8 août 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025

    Forum « 10.000 Codeurs » : Une immersion dans les métiers du numérique

    30 juin 2025

    DSI Digital Day : La data , la cybersécurité et l’IA au cœur des échanges

    26 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025

    Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

    13 octobre 2025

     Sénégal : le fisc paralysé par un ransomware de 6,5 milliards FCFA

    3 octobre 2025

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Technologie»Télécom, énergie, eau, systèmes gouvernementaux… ces hackers chinois prennent le contrôle de Singapour
Technologie

Télécom, énergie, eau, systèmes gouvernementaux… ces hackers chinois prennent le contrôle de Singapour

ArmandKPar ArmandK31 juillet 2025Aucun commentaire3 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

UNC3886, un groupe de hackers chinois, attaque depuis début juillet 2025 les infrastructures vitales de Singapour. Énergie, eau, télécoms et administrations subissent des intrusions simultanées via des failles zero-day.

    UNC3886 a décidé de s’attaquer à Singapour. Ce groupe de hackers chinois, actif depuis 2021, cible maintenant tous les secteurs critiques du pays. Ils utilisent des vulnérabilités inconnues pour infiltrer VMware vCenter, Fortinet FortiOS et Juniper Junos OS.

    Le ministre singapourien de la coordination et de la sécurité nationale, K. Shanmugam, a parlé d’un « risque grave » le 18 juillet 2025 dernier. L’Agence de cybersécurité locale enquête en secret. Les hackers veulent compromettre l’ensemble des infrastructures critiques. UNC3886 opère déjà aux États-Unis, en Europe et en Asie. Singapour devient leur nouvelle priorité.

    Les hackers frappent tous les secteurs vitaux en même temps

    UNC3886 attaque l’énergie, l’eau, les télécoms et le gouvernement simultanément. Pas question pour eux de cibler un secteur puis un autre. Ils veulent tout faire en parallèle.

    Pourquoi cette méthode ? Les infrastructures communiquent entre elles. Le réseau électrique échange des données avec la distribution d’eau. Les télécoms relient tout le monde, y compris les administrations. Si un secteur tombe, les hackers peuvent rebondir sur les autres.

    Trend Micro confirme que cette stratégie leur permet de cartographier toutes les interconnexions. Les autorités craignent des « perturbations généralisées ». UNC3886 connaît bien cette approche car ils l’utilisent ailleurs dans le monde depuis des années.

    Le groupe cible des secteurs de haute valeur : défense, technologie, télécommunications et services publics. Leur présence à Singapour confirme l’importance stratégique de ce hub asiatique.

    UNC3886 opère déjà aux États-Unis, en Europe et en Asie - ©vchal / Shutterstock
    UNC3886 opère déjà aux États-Unis, en Europe et en Asie – ©vchal / Shutterstock

    Des outils sur mesure garantissent un accès furtif durable

    UNC3886 déploie trois programmes principaux pour rester invisible. TinyShell utilise Python et le chiffrement HTTPS pour exécuter des commandes à distance. Reptile masque tous leurs fichiers et processus au niveau du noyau Linux. Medusa collecte les mots de passe tout en échappant aux outils de débogage.

    Ces trois outils fonctionnent ensemble. Reptile assure la discrétion totale. Medusa récupère les accès supplémentaires. TinyShell maintient le contrôle permanent. Les hackers ajoutent aussi MopSled, RifleSpine et CastleTap selon leurs besoins.

    CVE-2023-34048 leur donne un accès complet aux serveurs VMware vCenter sans authentification. CVE-2022-41328 permet de télécharger des portes dérobées sur les équipements FortiGate. CVE-2025-21590 ouvre les routeurs Juniper via l’injection de code dans le noyau.

    UNC3886 installe ensuite Pithook et Ghosttown sur ces équipements négligés. Ces rootkits désactivent la journalisation pour effacer toute trace de leur passage. Ils couvrent toutes les tactiques MITRE ATT&CK, de l’intrusion initiale jusqu’au contournement des défenses.

    Les autorités singapouriennes refusent de communiquer sur l’étendue des compromissions. UNC3886 garde plusieurs voies d’accès ouvertes même si certaines sont découvertes. Cette redondance leur garantit une présence durable dans les systèmes compromis.

    Source: Clubic

    Total
    0
    Shares
    Share 0
    Tweet 0
    Pin it 0
    Share 0
    Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
    Article PrécédentYoutube autorise désormais les insultes dans les vidéos… après 7 secondes
    Prochain Article Vous connaissez le phishing par email, savez-vous ce qu’est le phishing d’URL ?
    jkienou
    ArmandK

    Connexes Postes

    Actualités Tech

    “Pas un métier de femmes” : stéréotypes, invisibilisation et barrières culturelles freinent les vocations féminines dans la tech

    6 octobre 2025
    Actualités Tech

    La vidéo courte en 2025 : les tendances sur TikTok, Instagram, YouTube Shorts…

    12 septembre 2025
    Actualités Tech

    𝐃𝐢𝐠𝐢𝐭𝐚𝐥𝐢𝐬𝐚𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥’𝐚𝐝𝐦𝐢𝐧𝐢𝐬𝐭𝐫𝐚𝐭𝐢𝐨𝐧 𝐩𝐮𝐛𝐥𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐦𝐢𝐧𝐢𝐬𝐭𝐞̀𝐫𝐞 𝐝𝐞 𝐥’𝐄𝐧𝐬𝐞𝐢𝐠𝐧𝐞𝐦𝐞𝐧𝐭 𝐬𝐞𝐜𝐨𝐧𝐝𝐚𝐢𝐫𝐞 𝐛𝐞́𝐧𝐞́𝐟𝐢𝐜𝐢𝐞 𝐝’𝐮𝐧 𝐚𝐩𝐩𝐮𝐢 𝐬𝐭𝐫𝐚𝐭𝐞́𝐠𝐢𝐪𝐮𝐞 𝐝𝐮 𝐩𝐫𝐨𝐣𝐞𝐭 𝐏𝐀𝐂𝐓𝐃𝐈𝐆𝐈𝐓𝐀𝐋

    11 septembre 2025
    Demo
    On est sur les réseaux
    • Facebook
    • Twitter
    • Instagram
    • LinkedIn
    Don't Miss

    Les 100 marques les plus puissantes du monde : le classement 2025

    21 octobre 2025

    Top 20 des modèles d’IA les plus performants en octobre 2025 : le classement complet

    21 octobre 2025

    ChatGPT, Gemini, Copilot : ces IA qui inspirent (un peu plus) confiance

    21 octobre 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025

    Abonnez-vous pour recevoir nos actualités.

    Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

    Demo
    Facebook X (Twitter) Instagram LinkedIn
    © 2025 Zagla. All Rights Reserved.

    Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.