En bref

  • Cisco Talos a publié le 12 mai 2026 un rapport identifiant UAT-8302, un groupe APT lié à la Chine ciblant des entités gouvernementales en Amérique du Sud depuis fin 2024 et en Europe du Sud-Est depuis 2025.
  • L'arsenal mêle des familles de malwares partagées avec d'autres acteurs chinois connus : NetDraft (variant C# de FinalDraft/SquidDoor), CloudSorcerer, VSHELL/SNOWLIGHT et un nouveau stager Rust baptisé SNOWRUST.
  • L'objectif assigné par Talos est l'accès persistant à long terme aux SI d'administrations publiques, sans déploiement de ransomware ni demande d'extorsion, ce qui place UAT-8302 dans la catégorie de l'espionnage stratégique pur.

Ce qui s'est passé

L'équipe de threat intelligence de Cisco Talos a divulgué publiquement, mardi 12 mai 2026, l'existence d'un nouvel acteur APT chinois suivi sous le nom UAT-8302. La publication intervient sur le blog officiel de Talos Intelligence et s'accompagne d'un jeu d'indicateurs de compromission, de règles YARA et de signatures Snort destinées aux défenseurs. Selon le rapport, UAT-8302 est évalué avec haute confiance comme étant un groupe « China-nexus » dont la mission première consiste à obtenir et maintenir un accès longue durée aux systèmes d'entités gouvernementales et apparentées partout dans le monde.

La chronologie des opérations attribuées à UAT-8302 remonte à la fin de l'année 2024. Talos a observé les premières intrusions contre des administrations en Amérique du Sud, sans préciser publiquement les pays ciblés mais en évoquant plusieurs ministères régaliens. À partir de 2025, l'activité s'est déplacée vers le sud-est de l'Europe, avec des compromissions documentées d'agences gouvernementales. L'ensemble des phases observées correspond à un schéma classique d'espionnage : reconnaissance approfondie, exfiltration de credentials, déploiement de portes dérobées multiples et persistance silencieuse pendant des mois.

L'originalité technique du groupe tient à son recours systématique à des familles de malwares déjà documentées et partagées avec d'autres acteurs liés à Pékin. Au cœur de l'arsenal figure NetDraft, une backdoor .NET écrite en C# que Talos qualifie de variant de FinalDraft, alias SquidDoor, famille opérée jusqu'ici par le groupe Jewelbug. Cette mutualisation suggère soit un partage logistique entre cellules offensives chinoises, soit un fournisseur commun de capacités opérant pour plusieurs commanditaires distincts au sein de l'appareil de renseignement.

Le second outil identifié est CloudSorcerer, dont Talos a observé une version actualisée. Cette backdoor avait été décrite en 2024 par Kaspersky dans le contexte d'attaques contre des entités gouvernementales russes. Sa réapparition au sein d'opérations attribuées à un acteur chinois constitue un point d'attention pour la communauté du renseignement, car elle implique soit une réutilisation transversale d'outils initialement développés pour d'autres campagnes, soit une circulation de code source au sein de l'écosystème offensif sino-russe.

Talos décrit également l'emploi de VSHELL, framework de post-exploitation déjà observé dans plusieurs intrusions chinoises, ainsi que de son stager habituel SNOWLIGHT. La nouveauté concerne SNOWRUST, un stager écrit en Rust que les chercheurs présentent comme une évolution maison ajoutée à la chaîne de compromission. L'utilisation de Rust répond à un objectif clair : compliquer la rétro-ingénierie, réduire la détection par les solutions EDR habituées aux binaires .NET ou C++ et augmenter la portabilité du code entre Windows, Linux et conteneurs cloud.

Côté indicateurs, Talos a publié des hashes SHA-256 pour chacun des binaires identifiés, ainsi qu'une cartographie des infrastructures de commande et contrôle. Plusieurs domaines C2 reposent sur des services de cloud légitimes mal configurés et sur des hébergeurs offshore basés en Asie du Sud-Est. Les chercheurs notent un recours fréquent au tunneling DNS et à des canaux chiffrés sur HTTPS imitant des services SaaS populaires, ce qui complique la détection par filtrage réseau classique. Sources : Cisco Talos Intelligence, The Hacker News, SecurityWeek.

Sur le plan de l'attribution, Talos s'appuie sur trois faisceaux d'indices convergents : le partage de familles de malwares avec des acteurs chinois déjà confirmés comme Jewelbug, les horaires d'activité observés sur les serveurs C2 (correspondant aux fuseaux horaires asiatiques), et la nature stratégique des cibles ministérielles dans des pays présentant un intérêt géopolitique pour Pékin. Le rapport ne nomme pas explicitement l'agence de renseignement chinoise sponsor, conformément à la pratique habituelle de Talos qui distingue les clusters techniques des attributions étatiques formelles.

Aucune des entités compromises identifiées par Talos n'a, à ce stade, fait l'objet d'un signalement public. Les chercheurs précisent que la notification responsable a été effectuée auprès des CERT nationaux concernés avant la publication, conformément aux protocoles de divulgation coordonnée. Les défenseurs disposent désormais des règles de détection nécessaires pour rechercher la présence de NetDraft, CloudSorcerer, VSHELL/SNOWLIGHT et SNOWRUST dans leurs environnements, en particulier ceux opérant des systèmes d'information sensibles dans les pays mentionnés.

Pourquoi c'est important

La divulgation de UAT-8302 illustre la sophistication croissante des opérations d'espionnage chinoises et la mutualisation des capacités au sein de leur écosystème offensif. Le partage de familles de malwares entre Jewelbug et UAT-8302 indique qu'il ne s'agit plus de groupes monolithiques opérant leurs propres outils en circuit fermé, mais d'un dispositif industriel où les capacités sont réutilisées, adaptées et redéployées en fonction des objectifs assignés. Cette logique de plateforme rend l'attribution plus complexe et impose aux défenseurs de raisonner en termes de TTPs plutôt qu'en signatures statiques.

Pour les administrations européennes, en particulier celles d'Europe du Sud-Est nommément ciblées, le rapport constitue un signal d'alarme. Les ministères régaliens, les agences de cybersécurité nationales et les opérateurs d'importance vitale doivent immédiatement intégrer les IoCs publiés dans leurs SIEM et lancer une chasse rétrospective sur 18 mois. La présence éventuelle de NetDraft ou de CloudSorcerer dans un SI gouvernemental européen suppose une compromission majeure dont les conséquences diplomatiques peuvent être lourdes.

L'apparition de SNOWRUST en Rust confirme une tendance lourde : les acteurs offensifs migrent progressivement leurs implants vers des langages mémoire-safe pour échapper aux EDR formés sur les patterns C/C++ et .NET. Cette évolution oblige les éditeurs de solutions de détection à enrichir leurs corpus d'entraînement et leurs heuristiques. Pour les RSSI, cela signifie qu'un EDR efficace en 2024 ne garantit plus la même couverture en 2026 face à des malwares Rust, Go ou WebAssembly. Le sujet de la modernisation des stacks de détection devient critique.

Enfin, le contexte géopolitique pèse lourdement. Cisco Talos publie cette analyse alors que les tensions entre l'Union européenne et la Chine s'intensifient sur le terrain commercial (véhicules électriques, semi-conducteurs) et que les Five Eyes ont récemment durci leur ligne sur les fournisseurs chinois d'équipements télécoms et cloud. La révélation publique d'une opération d'espionnage en Europe du Sud-Est contribue à alimenter ce climat et pourrait peser sur les discussions diplomatiques en cours sur le règlement européen Cyber Resilience Act et la directive NIS2.

Ce qu'il faut retenir

  • UAT-8302 est un APT chinois opérant depuis fin 2024 contre des gouvernements sud-américains et est-européens, sans recours au ransomware.
  • L'arsenal partagé (NetDraft, CloudSorcerer, VSHELL) et le stager Rust SNOWRUST traduisent l'industrialisation de l'offensif chinois.
  • Recommandation immédiate : intégrer les IoCs Talos, lancer une chasse rétrospective sur 18 mois et vérifier la couverture EDR sur les binaires Rust.

Comment vérifier si mon organisation est touchée par UAT-8302 ?

Téléchargez les indicateurs de compromission publiés par Cisco Talos, en particulier les hashes SHA-256 des binaires NetDraft, CloudSorcerer et SNOWRUST, ainsi que les domaines C2. Importez-les dans votre SIEM et votre EDR pour une recherche temps réel et une chasse rétrospective sur les 18 derniers mois. Vérifiez également les règles YARA fournies sur vos sandbox et passerelles email. Si vous opérez dans le secteur public ou une OIV, contactez votre CERT sectoriel pour bénéficier d'un partage d'informations enrichi.

Besoin d'un accompagnement expert ?

Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.

Prendre contact