Les acteurs malveillants liés à la Chine exploitent un écosystème coordonné pour acquérir des vulnérabilités de type “zero-day”, les considérant comme des ressources stratégiques. Les réglementations nationales exigent que les vulnérabilités nouvellement découvertes soient signalées au gouvernement avant d’être communiquées aux fournisseurs ou au public, créant ainsi une asymétrie qui profite aux acteurs liés à l’État. Cette approche centralisée s’appuie sur un vaste réseau de chercheurs, d’entreprises privées et de sous-traitants, contribuant à un flux continu de potentielles failles exploitables. La chaîne d’approvisionnement en exploits, qui inclut le recours à des sous-traitants privés et à des entreprises de “piratage à la demande”, permet un développement plus rapide et offre une dénégation plausible pour les acteurs étatiques. Bien que toutes les attaques ne reposent pas sur des failles inconnues, beaucoup exploitent des vulnérabilités récemment divulguées ou rétroconçoivent des correctifs pour cibler des versions logicielles plus anciennes. Les acteurs liés à la Chine ciblent souvent les dispositifs périphériques et les infrastructures critiques, qui offrent un accès large et sont difficiles à surveiller. Pour se défendre contre ces attaques, il est essentiel de se concentrer sur la visibilité, la détection et la réponse rapides, le confinement, et des contrôles de sécurité en couches. Les plateformes de sécurité modernes, telles que les systèmes de détection et de réponse étendues (XDR), peuvent aider à détecter les comportements suspects, à corréler les activités et à réagir rapidement pour réduire le temps de présence des attaquants.

