Dirigée par un ancien membre de l’armée chinoise, I-Soon a notamment visé, pour le compte de Pékin, des services gouvernementaux asiatiques ou l’Otan.

Une source anonyme a publié, le 16 février 2024 sur le forum GitHub, une base de données appartenant à une entreprise de cyberespionnage chinoise privée, I-Soon. En analysant ces informations, les sociétés de cybersécurité américaines SentinelLabs et Malwarebytes ont établi que I-Soon menait régulièrement des missions d’espionnage pour le gouvernement chinois. La firme dispose d’outils permettant de compromettre des appareils fonctionnant sous Windows, macOS, Linux, iOS et Android.

Les documents mis en ligne permettent de dresser une longue liste de victimes. Elles comprend des services gouvernementaux en Inde, Thaïlande, Vietnam, Corée du Sud, l’Otan, des organisations pro-démocratie à Hong Kong et des organes ministériels britanniques. I-Soon a également œuvré pour les autorités de la région du Xinjiang, dans le nord-ouest de la Chine, où vit la minorité ouïghoure.

La fuite contient également des échanges de messages, où des clients d’I-Soon demandent à la firme d’espionner des personnes ou organisations. Parmi ces cibles figurent des gouvernements, des institutions étatiques ou militaires, mais aussi des membres de la société civile, dont deux universitaires français spécialistes de la Chine.

I-Soon a été fondée par un ancien membre de l’armée chinoise, Wu Haibo, surnommé « Shutdown ». « Il a monté une équipe d’une trentaine de hackers et d’ingénieurs pour chercher des failles zero-day pour le compte de la Chine. Ils ont des outils pour répliquer une boite mail, récupérer des appels et ensuite faire l’analyse des conversations », précise le hacker éthique Baptiste Robert.

Interrogée, la direction d’I-Soon n’a fait aucun commentaire. Le gouvernement chinois a, de son côté, nié toute implication. « Par principe, la Chine s’oppose résolument à toute forme de cyberattaques et les combat, conformément à la loi », a ainsi affirmé Mao Ning, porte-parole du ministère chinois des Affaires étrangères.

L’origine de la fuite de données reste pour l’heure inconnue.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.