

Salt Typhoon un groupe chinois spécialisé dans les menaces persistantes avancées (APT), soutenu par l'État et dirigé par le ministère chinois de la Sécurité d'État (MSS). Actif depuis au moins 2019, ce groupe a mené certaines des campagnes de cyberespionnage les plus lourdes de conséquences de l'histoire récente, compromettant des opérateurs de télécommunications, des agences gouvernementales et des infrastructures critiques aux États-Unis et dans plus de 80 pays. Le FBI l'a qualifiée de l'une des violations d'espionnage les plus importantes de l'histoire des États-Unis (FBI, août 2025).
Ce rapport sur les menaces explique qui Salt Typhoon , comment ce groupe opère tout au long du cycle de vie d'une attaque, quels outils et malware déploie, et ce que les défenseurs doivent savoir pour détecter et contenir ses activités. Il passe en revue les tactiques, techniques et procédures (TTP) du groupe, mises en correspondance avec MITRE ATT&CK, détaille les commandes spécifiques de type « living-off-the-land » qu'il utilise, et fournit des conseils sur les stratégies de détection comportementale. Les analystes SOC, les chasseurs de menaces, les architectes de sécurité et les RSSI y trouveront des informations exploitables pour renforcer leurs défenses contre Salt Typhoon d'autres groupes APT étatiques similaires.
Salt Typhoon un groupe de cybermenaces persistantes et sophistiquées lié au ministère chinois de la Sécurité d'État, spécialisé dans les campagnes de cyberespionnage à long terme visant des opérateurs de télécommunications, des agences gouvernementales et des infrastructures critiques à travers le monde. Ce groupe est également connu sous les noms de Earth Estries (Trend Micro), GhostEmperor (Kaspersky), FamousSparrow (ESET) et UNC2286 (Mandiant).
Contrairement à la plupart des acteurs malveillants qui infiltrent un réseau, extraient des données puis passent à autre chose, Salt Typhoon la persistance. On a observé que le groupe conservait un accès aux environnements compromis pendant des mois, voire des années, avant d’être découvert. Dans au moins un cas confirmé, Salt Typhoon l'accès à un réseau de télécommunications pendant trois ans (Cisco, 2025). Cette double approche, qui combine la collecte de renseignements et la capacité de perturber les services lors d'une crise future, s'inscrit dans les objectifs stratégiques plus larges de la République populaire de Chine, notamment la préparation à une éventuelle confrontation au sujet de Taïwan.
Les cibles Salt Typhoonont considérablement évolué depuis 2020. Les premières campagnes visaient principalement des organismes gouvernementaux, des hôtels et des entreprises technologiques en Asie du Sud-Est et en Afrique. En 2024, le groupe s’était étendu de manière agressive aux infrastructures de télécommunications américaines, compromettant au moins neuf grands opérateurs, dont AT&T, Verizon, T-Mobile, Lumen et Charter Communications (Wall Street Journal, 2024). À l'échelle internationale, les victimes proviennent des secteurs des télécommunications, des cabinets de conseil, des sous-traitants de la défense, des entreprises chimiques, des prestataires de transport et des organisations à but non lucratif dans plus de 20 pays (Trend Micro, 2024).
Le tableau ci-dessous présente les conventions de dénomination Salt Typhoonchez les principaux fournisseurs de solutions de sécurité. Il s'avère utile pour les chasseurs de menaces qui recoupent les rapports de renseignement, car une même campagne peut apparaître sous différents noms selon la source.
Le champ d'action Salt Typhoons'est considérablement étendu entre 2023 et 2026, passant de campagnes d'espionnage régionales à l'une des opérations APT les plus étendues géographiquement jamais rendues publiques. Le FBI a confirmé en août 2025 que le groupe avait compromis plus de 200 organisations dans 80 pays (FBI, 2025). La chronologie ci-dessous résume les étapes clés.
La Norvège confirme le compromis. Le FBI indique que les menaces « persistent toujours ». Singapour confirme que ses quatre opérateurs nationaux de télécommunications ont été piratés. La sénatrice Cantwell exige que les PDG d'AT&T et de Verizon témoignent.
Le champ d'action de ce groupe dépasse largement le secteur des télécommunications. Salt Typhoon pris pour cible des entreprises technologiques, des cabinets de conseil, des fabricants de produits chimiques, des sous-traitants du secteur de la défense, des prestataires de transport et des organisations à but non lucratif (Trend Micro, 2024). La structure opérationnelle du groupe laisse supposer l'existence de plusieurs équipes distinctes chargées de différentes régions et de différents secteurs d'activité.
Salt Typhoon une séquence d'attaque structurée en plusieurs étapes qui combine l'exploitation de vulnérabilités connues pour obtenir un accès initial, le déploiement de malware sur mesure malware la persistance, et le recours intensif à des techniques de type « living-off-the-land » pour se déplacer latéralement tout en échappant à la détection. La patience est la marque de fabrique du groupe : les campagnes s'étendent sur plusieurs mois, les attaquants déployant progressivement des outils supplémentaires à mesure que les besoins opérationnels évoluent.
Salt Typhoon s'introduit Salt Typhoon en exploitant des vulnérabilités connues dans les serveurs accessibles au public, les équipements réseau et les produits VPN. Parmi les vulnérabilités dont l'exploitation a été confirmée, on peut citer :
Une fois que Salt Typhoon exécuter du code à distance, le groupe déploie des scripts PowerShell chiffrés qui installent des portes dérobées, notamment le rootkit Demodex, SnappyBee, GhostSpider, HemiGate, Crowdoor, le RAT MASOL et Cobalt Strike . Même à ce stade précoce, les outils Windows intégrés permettent de réduire au minimum les traces laissées :
Contournement de l'exécution de PowerShell :
powershell -ex bypass -c "<decryption_key>"
Persistance du registre :
reg add "HKCU\...\CurrentVersion\Run" /v "<n>" /t REG_SZ /d "<path>" /fSalt Typhoon l'environnement Active Directory à l'aide d'utilitaires natifs :
cmd /c "net group 'domain admins' /domain"
wmic process get name, processid, commandlineLe contournement des systèmes de défense est un processus continu, et non une étape distincte. Parmi les techniques utilisées, on peut citer l'exécution « living-off-the-land », le chargement latéral de DLL via des logiciels antivirus légitimes (Norton, Bkav, IObit), les attaques par rétrogradation de PowerShell, le chiffrement des scripts, l'effacement des journaux et les rootkits en mode noyau (Demodex).
La collecte d'identifiants s'appuie sur Mimikatz, SnappyBee, des enregistreurs de frappe et des attaques Kerberos. L'escalade des privilèges repose sur Cobalt Strike, des rootkits et l'exploitation de vulnérabilités au sein de l'environnement compromis.
Salt Typhoon les outils d'administration Windows pour copier et exécuter des charges utiles sur le réseau :
copy \\<target_ip>\C$\Windows\Temp\payload.bat
wmic /node:<target_ip> process call create "cmd /c ...\payload.bat"
La commande la plus remarquable combine la persistance, le déplacement latéral, l'escalade des privilèges et le contournement des défenses en une seule opération :
sc \\<target_ip> create VGAuthtools type= own start= auto
binpath= "C:\...\installutil.exe C:\...\malware.exe"La communication C2 persistante utilise Cobalt Strike , Demodex, ainsi que des approches à double canal combinant une infrastructure dédiée à des services légitimes (AnonFiles, File.io, GitHub, Gmail, LightNode VPS).
Salt Typhoon un accès permanent afin de permettre une collecte continue de renseignements et se positionne en vue d'une éventuelle perturbation des services en cas de crise géopolitique. Dans le cadre de la campagne visant les télécommunications, cela comprenait l'accès aux systèmes d'écoute téléphonique CALEA et la surveillance des communications de hauts responsables gouvernementaux.
Le tableau ci-dessous établit une correspondance entre les techniques confirmées Salt Typhoonet MITRE ATT&CK , permettant ainsi aux chasseurs de menaces d'élaborer des règles de détection et de vérifier la couverture de la chaîne d'attaque. Les entrées reflètent les TTP issues de l'avis conjoint de septembre 2025 (CISA AA25-239A) et de plusieurs rapports de fournisseurs.
Salt Typhoon Volt Typhoon tous deux des groupes APT liés à la République populaire de Chine, mais ils poursuivent des objectifs stratégiques différents. Comprendre ces différences aide les défenseurs à hiérarchiser leurs stratégies de détection.
Pour les défenseurs, ces deux groupes exploitent le même angle mort en matière de détection : des outils système légitimes exécutant des commandes d'apparence normale. Pour les neutraliser, il faut recourir à une détection comportementale qui établisse des corrélations entre les activités au niveau cloud d'identité, du réseau et cloud .
Les techniques de « living-off-the-land » Salt Typhoonle rendent pratiquement indétectable par les systèmes de détection basés sur les signatures et les solutions de surveillance endpoint. Pour le détecter, il faut mettre en corrélation les signaux comportementaux sur l'ensemble de la surface d'attaque : trafic réseau, comportement des identités et cloud .
plateforme Vectra AI plateforme les activités Salt Typhoon en analysant la manière dont les actions se déroulent dans différents environnements, en se concentrant sur les schémas de comportement des attaquants plutôt que sur des indicateurs connus. Lors d'une attaque de type Typhoon, la plateforme des détections telles que :
Ces signaux sont analysés par des agents d'IA qui trient, hiérarchisent et visualisent automatiquement l'ensemble du déroulement de l'attaque à l'aide de graphiques dynamiques, permettant ainsi aux défenseurs d'intervenir avant que l'attaque ne progresse.
La défense contre Salt Typhoon une approche à plusieurs niveaux visant à contrer l'accès initial par exploitation de vulnérabilités, l'exécution de code en exploitant les ressources existantes, l'usurpation d'identité et la persistance à long terme. Ces recommandations s'appuient sur l'avis conjoint de la CISA, de la NSA et du FBI (AA25-239A) ainsi que sur les comportements observés lors des campagnes.
Appliquez les correctifs de manière rigoureuse et donnez la priorité aux appareils périphériques. L'accès initialSalt Typhoons'appuie systématiquement sur des vulnérabilités CVE connues présentes dans les appareils VPN, les pare-feu et les routeurs. Le FBI a souligné en février 2026 que des erreurs de configuration élémentaires avaient servi de points d'entrée.
Déployez des solutions détection et réponse aux incidents l'ensemble de l'environnement hybride. Les agents EDR ne peuvent pas fonctionner sur les routeurs et les commutateurs Salt Typhoon . Le NDR offre une visibilité sur les mouvements latéraux, les anomalies d'identité et les canaux C2 chiffrés.
Surveillez en permanence les comportements liés aux identités. Soyez attentifs à toute énumération anormale des administrateurs de domaine, à toute élévation inattendue des privilèges, à toute activité Kerberos inhabituelle et à toute utilisation abusive des comptes de service.
Mettre en place une segmentation du réseau et une approche « zero trust ». Limiter les voies de propagation latérale en segmentant les infrastructures critiques et en appliquant le principe du « privilège minimal ».
Effectuez une recherche proactive à l'aide du MITRE ATT&CK ci-dessus. Recherchez toute exécution inhabituelle de PowerShell, la création de services à distance, l'exécution à distance via WMIC, le chargement latéral de DLL et les modifications suspectes du registre.
Chiffrer toutes les communications de bout en bout. Le FBI a recommandé l'utilisation de messageries chiffrées de bout en bout en réponse aux failles de sécurité dans les réseaux de télécommunications.