Des hackers liés à la Chine ciblent des institutions gouvernementales avec le malware SugarGh0st RAT

Une nouvelle campagne d’espionnage informatique particulièrement sophistiquée a été détectée, visant des institutions gouvernementales en Asie de l’Est et aux États-Unis. L’opération est attribuée à un groupe d’acteurs étatiques affiliés à la Chine, et repose sur un malware espion sur mesure : SugarGh0st RAT, dérivé de l’outil Gh0st RAT bien connu dans les sphères du cyberespionnage.


Contexte et attribution

L’équipe de chercheurs de Cisco Talos a révélé une campagne active depuis plusieurs mois, utilisant des e-mails ciblés comportant des pièces jointes piégées pour infiltrer les réseaux de plusieurs agences gouvernementales. Les éléments techniques et stratégiques observés pointent vers un groupe APT (Advanced Persistent Threat) opérant depuis la Chine, avec des motivations d’espionnage politique et militaire.

Les documents malveillants sont rédigés en coréen ou en anglais, avec des thèmes relatifs à la sécurité nationale, aux relations diplomatiques et aux affaires militaires. L’objectif semble être la collecte d’informations sensibles en lien avec les tensions régionales croissantes dans la zone Asie-Pacifique.


Un malware espion conçu pour l’exfiltration furtive

SugarGh0st RAT est une version modifiée de Gh0st RAT, un cheval de Troie d’accès à distance historiquement utilisé dans des campagnes d’espionnage chinois depuis le début des années 2010. Ce nouveau variant présente des fonctionnalités avancées de contrôle et d’exfiltration :

  • Prise de contrôle à distance complète des systèmes infectés

  • Capture de frappes clavier (keylogging)

  • Accès aux fichiers et répertoires

  • Capture régulière d’écrans

  • Exécution de commandes à distance

  • Persistance dans le système malgré les redémarrages

Le malware utilise des canaux chiffrés pour communiquer avec son serveur de commande et contrôle (C2), limitant ainsi sa détection par les solutions de sécurité classiques.


Techniques d’infection et chaîne d’attaque

L’attaque débute par des e-mails frauduleux ciblant des individus spécifiques au sein des institutions visées. Ces messages contiennent des documents Word dotés de macros malveillantes ou des fichiers exécutables déguisés. Une fois ouverts, ils déclenchent le téléchargement et l’exécution du malware sur le poste de la victime, établissant immédiatement une liaison avec le serveur C2.

La campagne semble particulièrement bien préparée : les e-mails sont personnalisés, les thématiques sont crédibles, et la langue utilisée correspond au profil de la cible. Cela indique un fort investissement en ingénierie sociale, caractéristique des opérations APT.


Objectifs stratégiques

Cette campagne s’inscrit dans une dynamique plus large de cyberespionnage étatique. Les cibles potentielles comprennent :

  • Les agences de renseignement et de défense

  • Les ministères des affaires étrangères

  • Les représentants diplomatiques

  • Les organismes régionaux de sécurité

Les données collectées pourraient alimenter les stratégies diplomatiques, économiques ou militaires de Pékin dans un contexte géopolitique marqué par des tensions croissantes en Asie de l’Est.


Implications pour les organisations

Cette opération illustre plusieurs tendances majeures :

  1. La montée en puissance de malwares personnalisés : SugarGh0st RAT n’est pas un outil standard, mais une adaptation sur mesure d’un RAT historique, conçue pour éviter les détections modernes.

  2. Le retour du spear-phishing comme vecteur privilégié : Les campagnes d’ingénierie sociale ciblée restent l’un des moyens les plus efficaces de compromettre des organisations protégées.

  3. La sophistication croissante des APT : Les groupes étatiques investissent dans des chaînes d’attaque complexes et difficilement attribuables.


Recommandations de sécurité

Pour se prémunir contre ce type de menaces, Cisco Talos et d’autres experts recommandent les mesures suivantes :

  • Mise à jour systématique des systèmes de détection (EDR/XDR, antivirus, règles YARA)

  • Sensibilisation des équipes aux attaques par spear-phishing

  • Surveillance accrue des connexions sortantes inhabituelles vers des domaines rares ou récemment créés

  • Déploiement de solutions de sandboxing pour isoler les fichiers suspects

  • Restriction de l’exécution de macros dans les documents bureautiques


Conclusion

Cette nouvelle campagne menée via SugarGh0st RAT démontre que les États-nations continuent d’investir massivement dans la guerre cybernétique discrète. Les organisations publiques et privées, en particulier dans les secteurs sensibles, doivent renforcer leur posture de sécurité pour faire face à des menaces toujours plus ciblées, furtives et persistantes.

Source : Cisco Talos, via The Hacker News — Juillet 2025
Rédaction : cybersecurite.com

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.