ESET Research : le groupe chinois PlushDaemon détourne des routeurs pour mener des attaques AitM

Date:

ESET révèle une campagne sophistiquée du groupe PlushDaemon, aligné sur la Chine, utilisant l’implant EdgeStepper pour détourner des routeurs, manipuler des mises à jour logicielles et déployer une chaîne complète d’outils de cyberespionnage.

Un nouveau dispositif d’attaque : EdgeStepper

Les équipes d’ESET ont mis au jour un implant réseau inédit, baptisé EdgeStepper, utilisé par le groupe APT PlushDaemon, aligné sur les intérêts chinois. Cet outil permet de réaliser des attaques de type « adversary-in-the-middle » (AitM), en s’attaquant directement aux équipements réseau, notamment les routeurs connectés à des environnements sensibles.

EdgeStepper modifie les requêtes DNS effectuées par les appareils compromis. Une fois à l’intérieur du réseau, il intercepte systématiquement chaque demande et la redirige vers un serveur contrôlé par les attaquants. Ce serveur malveillant renvoie alors l’adresse d’un nœud chargé d’interférer avec les mises à jour logicielles, permettant de manipuler ou de substituer les fichiers envoyés aux victimes.

Manipulation des mises à jour logicielles

Le mécanisme mis en place par PlushDaemon n’intercepte pas seulement le trafic : il détourne les mises à jour de logiciels chinois couramment utilisés. Au lieu de télécharger les fichiers légitimes, les systèmes infectés récupèrent des téléchargeurs malveillants tels que LittleDaemon et DaemonicLogistics.

Ces outils servent ensuite à introduire dans le système la porte dérobée phare du groupe, SlowStepper. Cette dernière se compose de dizaines de modules spécialisés dans le cyberespionnage, offrant à PlushDaemon une large palette d’actions : exfiltration de données, surveillance, persistance et communication furtive.

Une activité étendue à l’échelle mondiale

Actif depuis au moins 2019, PlushDaemon mène des opérations dans différentes régions du monde. ESET a documenté des attaques visant des entités situées aux États-Unis, en Nouvelle-Zélande, au Cambodge, à Hong Kong, à Taïwan et même en Chine continentale.

Les organisations ciblées incluent :
• une université à Pékin
• un fabricant d’électronique taïwanais
• une entreprise du secteur automobile
• une filiale japonaise de production industrielle

Cette diversité démontre la portée stratégique du groupe et son intérêt marqué pour les secteurs sensibles.

Compromission des routeurs : le point d’entrée

Dans la campagne analysée, PlushDaemon débute par la prise de contrôle d’un équipement réseau fréquemment utilisé par la cible. L’infection peut survenir via l’exploitation d’une vulnérabilité non corrigée ou grâce à l’usage d’identifiants administratifs faibles ou compromis.

Une fois l’accès obtenu, EdgeStepper est déployé et sert de pivot pour le détournement du trafic DNS. Selon le chercheur d’ESET Facundo Muñoz, le serveur contrôlé par les attaquants vérifie si le domaine interrogé correspond à un service de mise à jour logicielle. Si c’est le cas, il renvoie l’adresse d’un nœud alternatif opérant sous leur contrôle. Dans certains scénarios, ce même serveur agit à la fois comme résolveur DNS et comme nœud malveillant.

ESET indique que plusieurs logiciels chinois populaires ont vu leurs mises à jour interceptées via cette méthode, démontrant la sophistication et la précision de l’opération.

Un groupe APT déjà connu pour ses attaques avancées

PlushDaemon n’est pas un acteur nouveau. Détecté depuis au moins 2018, il se spécialise dans l’espionnage numérique ciblant des individus et organisations de la région Asie-Pacifique et des États-Unis. SlowStepper, sa porte dérobée personnalisée, représente l’un de ses outils les plus utilisés.

Les chercheurs d’ESET avaient déjà observé des compromissions réalisées via des vulnérabilités de serveurs web. En 2023, le groupe avait orchestré une attaque sur une chaîne d’approvisionnement, signe d’une stratégie évolutive et de plus en plus agressive.

Pour aller plus loin

Le rapport complet d’ESET Research, « PlushDaemon compromet les dispositifs réseau pour des attaques adversaires-in-the-middle », est disponible sur WeLiveSecurity.com.

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Entrepreneuriat durable en Méditerranée du Sud : Tunis fédère les acteurs régionaux autour d’un Manifeste pour la transition verte

À l’issue d’une conférence internationale à Tunis, les acteurs de l’entrepreneuriat durable en Méditerranée du Sud ont adopté un Manifeste structurant autour de dix axes clés pour accélérer la transition vers l’économie verte et circulaire.

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

A lire également
A lire également

00:00:18

Samsung Galaxy S26 : Audio Eraser révolutionne le son en temps réel grâce à l’IA

Audio Eraser sur Galaxy S26 : filtrage IA en temps réel, Voice Focus pour des dialogues nets et mixage de 6 types de sons. Samsung redéfinit l'expérience audio mobile sur ses nouveaux flagships.

Samsung commande 7,4 milliards de dollars de machines EUV à ASML pour alimenter la production de mémoire HBM4

Samsung a commandé environ 20 machines EUV à ASML pour 7,4 Mds$ afin d'équiper son usine P5 de Pyeongtaek. Objectif : produire des DRAM 10 nm de 6ᵉ génération et des puces HBM4 pour Nvidia. Les livraisons débuteront au T2 2027.

ESET obtient la certification Intel vPro® et révolutionne la détection des menaces au niveau CPU

La certification Intel vPro® permet à ESET de réduire de 86 % l'activité en arrière-plan et de 72 % la charge CPU, tout en activant Intel TDT-DTECT, une IA de détection des menaces fonctionnant en temps réel au niveau du processeur.

Samsung Galaxy A57 5G et A37 5G : l’IA s’invite dans le milieu de gamme avec puissance et autonomie renforcée

Avec les Galaxy A57 5G et A37 5G, Samsung démocratise l’IA sur le segment milieu de gamme. Performances améliorées, caméra 50 MP, autonomie longue durée et sécurité renforcée : une offre complète pensée pour durer.

Samsung : 20 ans de domination mondiale sur le marché des téléviseurs

Samsung est classé numéro un mondial des téléviseurs pour la 20e année consécutive depuis 2006, avec une part de marché de 29,1 % en 2025 selon Omdia, grâce à ses technologies QLED, Neo QLED, OLED et Micro LED.

ESET lance Cloud Workload Protection : la sécurité des VM AWS, Azure et GCP sans surcoût

ESET Cloud Workload Protection protège les VM sur AWS, Azure et GCP contre les cybermenaces avancées, inclus sans surcoût dans ESET PROTECT. Le coût moyen d'une violation Cloud atteint 5,17 M$ par incident.

Galaxy S26 : Samsung réinvente la protection des données avec une architecture d’isolation totale

Le Galaxy S26 isole les données sensibles dans une enclave sécurisée inaccessible aux applications et au système, avec une validation dynamique des accès selon le contexte d'utilisation.

ESET PROTECT : la plateforme de cybersécurité s’enrichit de l’IA et de capacités XDR avancées

ESET PROTECT intègre désormais l'IA dans ses rapports sandbox, détecte les QR codes frauduleux et les invitations de calendrier malveillantes, et améliore ses capacités XDR avec des graphiques d'incidents enrichis.