Comment les APT Typhoon infiltrent les infrastructures sans laisser de traces

20 novembre 2025
Lucie Cardiet
Responsable de la recherche sur les cybermenaces
Comment les APT Typhoon infiltrent les infrastructures sans laisser de traces

Partout dans le monde, une vague discrète mais délibérée de cyberintrusions a vu le jour. Ces opérations ne sont pas des campagnes bruyantes de ransomware ou des fuites de données chaotiques. Il s'agit d'efforts calculés conçus pour durer. Les acteurs qui les orchestrent se déplacent stratégiquement à travers les systèmes qui alimentent la vie quotidienne – opérateurs de télécommunications, routeurs, réseaux énergétiques et infrastructures gouvernementales – sans laisser pratiquement aucune trace.

Ces groupes malveillants, collectivement appelés Typhoons, comprennent Volt Typhoon, Flax Typhoon et Salt Typhoon, tous liés à des activités soutenues par l'État chinois. Chaque groupe opère avec des objectifs distincts, mais leurs méthodes partagent le même ADN : discrétion, patience et compréhension approfondie des opérations. Plutôt que de déployer malware personnalisés, ils réutilisent des outils fiables et se fondent dans l'activité légitime du système.

Du prépositionnement en vue d'une perturbation à l'espionnage télécom clandestin, les Typhoons représentent une évolution vers des attaques qui réussissent précisément parce qu'elles passent inaperçues.

La liste des typhons

Chaque groupe Typhoon joue un rôle dans une stratégie plus large visant les infrastructures critiques mondiales. Bien que leurs missions diffèrent, leurs méthodes privilégient systématiquement l'invisibilité et la persistance.

Groupe Région cible principale Secteurs d'activité Objectif principal Tactique Traits distinctifs
Volt Typhoon États-Unis (Pacifique) Services publics, télécommunications, transports Prépositionnement en vue de perturbations futures Vivre de la terre, utilisation abusive des périphériques réseau, absence de malware Utilise des routeurs compromis comme proxys, se concentre sur Guam et les systèmes critiques américains.
Typhon de lin Taïwan (et Asie-Pacifique) Gouvernement, éducation, informatique critique Espionnage à long terme et persistance d'accès malware minimal, vol d'identifiants, VPN SoftEther pour l'accès à distance Crée des portes dérobées RDP, détourne des appareils IoT pour se déplacer latéralement
Salt Typhoon Mondial (États-Unis, Asie, Europe) Télécommunications, dorsales ISP Surveillance des communications, contre-espionnage Compromission du routeur, rootkits, déplacement latéral à l'aide d'outils réseau Accès à des systèmes d'interception légale, déploiement d'implants au niveau du noyau

Des tactiques sans outils : Living Off the Land

Ce qui rend les opérations de Typhoon si difficiles à détecter, ce n'est pas seulement leur habileté, mais aussi leur retenue. Ils déploient rarement de nouveaux codes. Au lieu de cela, ils utilisent ce qui est déjà disponible dans l'environnement.

Ceci approche « vivre de la terre » consiste à exploiter des outils administratifs légitimes tels que PowerShell, WMIC, netsh et Remote Desktop pour mener des activités malveillantes sous le couvert d'opérations normales. Ces outils étant courants dans les environnements d'entreprise, les comportements anormaux peuvent facilement passer inaperçus.

Volt Typhoon Flax Typhoon s'appuient fortement sur cette tactique pour récolter discrètement des renseignements ou établir des bases à long terme. Salt Typhoon combine des outils natifs avec des techniques de furtivité avancées, telles que des implants au niveau du noyau, afin de maintenir un accès plus profond. L'objectif commun : mener à bien la mission tout en paraissant ordinaire.

Persistance des charges utiles

Pour les groupes Typhoon, l'infiltration n'est que la première étape. Leur véritable objectif est de rester à l'intérieur de leurs cibles aussi longtemps que possible, en évitant d'être détectés tout en établissant un accès durable. Il ne s'agit pas de livrer des charges utiles traditionnelles, mais de façonner l'environnement afin de s'assurer qu'ils n'aient jamais à partir.

Flax Typhoon maintient l'accès à distance en installant des clients VPN légitimes tels que SoftEther, qui se fondent dans le trafic normal. Dans certains cas, ils détournent les fonctions d'accessibilité de Windows, telles que le raccourci Sticky Keys, afin de créer discrètement des portes dérobées de connexion qui survivent aux redémarrages et échappent à endpoint .

Anatomie d'une attaque Flax Typhoon

Volt Typhoon s'appuie sur des identifiants volés et des utilitaires Windows natifs pour se déplacer dans les réseaux sans être détecté. Il met souvent en place des tunnels secrets à l'aide d'outils tels que netsh portproxy, ce qui lui permet de rediriger le trafic interne sans déclencher d'alertes ni s'appuyer sur une infrastructure de commande et de contrôle externe.

Anatomie d'une Volt Typhoon

Salt Typhoon allie discrétion et maîtrise technique approfondie. Au-delà de l'utilisation abusive des routeurs et des équipements réseau pour maintenir leur accès, ils déploient des rootkits qui opèrent au niveau du noyau. On a observé qu'ils activaient des services dormants, modifiaient les contrôles d'accès et manipulaient les configurations des appareils afin de s'assurer de disposer de plusieurs chemins persistants vers le réseau.

Anatomie d'une attaque Salt Typhoon »

Ces acteurs ne se contentent pas de se cacher au sein du réseau, ils le remodèlent à leur image. Leur modèle de persistance oblige les défenseurs à surveiller les comportements au fil du temps plutôt que de rechercher malware .

La persévérance est la charge utile

Que ce soit Volt Typhoon se prépare à perturber le marché, Flax Typhoon cartographie les infrastructures taïwanaises ou Salt Typhoon intercepte les communications sur les réseaux mondiaux, le point commun est clair : malware nemalware plusmalware le signe d'une compromission, mais les comportements. Chacun de ces groupes met en place un accès à plusieurs niveaux, manipule la confiance et opère bien en dessous du seuil de détection traditionnel. Ils comptent sur le fait que les défenseurs se concentrent sur les fichiers et non sur les actions.

C'est là qu'intervient la Vectra AI fait toute la différence. En analysant les comportements dans cloud, le réseau et les identités, Vectra détecte les modèles subtils d'utilisation des commandes, d'escalade des privilèges et de mouvements latéraux sur lesquels s'appuient les acteurs de Typhoon. La plateforme ne recherche pas malware, elle identifie les intentions malveillantes, même lorsque les adversaires semblent légitimes.

Si votre stratégie de détection est uniquement conçue pour repérer les menaces évidentes, ces acteurs parviendront à leurs fins. Pour détecter les menaces qui cherchent à rester invisibles, vous avez besoin d'une visibilité constante et d'une intelligence artificielle capable d'apprendre à mesure que les attaquants s'adaptent.

Découvrez comment la Vectra AI révèle les menaces les plus discrètes avant qu'elles ne deviennent des problèmes majeurs.

Foire aux questions