Vue lecture

VCT 2026 Feuille de route : les Champions de Valorant se déplacent en Chine

Riot Games a dévoilé la feuille de route tant attendue du Valorant Champions Tour (VCT) 2026, juste à temps pour les finales des Champions de 2025. Cette nouvelle saison est conçue pour toucher un public mondial plus large tout en créant des opportunités pour les joueurs aspirants. Plongeons dans la feuille de route VCT 2026, […]

Le post VCT 2026 Feuille de route : les Champions de Valorant se déplacent en Chine est apparu en premier sur Moyens I/O.

  •  

CHIEF1300 : la centrifugeuse chinoise qui repousse les limites de la gravité

La Chine dans ses (grandes) œuvres technologiques : l' »Empire du Milieu » vient en effet de dévoiler son énorme accélérateur gravitationnel, CHIEF1300, résultat du projet CHIEF (Centrifugal Hypergravity and Interdisciplinary Experiment Facility). Situé à Hangzhou, ce dispositif est capable de générer une accélération équivalente à 300 fois la gravité …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article CHIEF1300 : la centrifugeuse chinoise qui repousse les limites de la gravité est apparu en premier sur KultureGeek.

  •  

Phantom Taurus - Le groupe d'espionnage chinois qui hante les gouvernements depuis 3 ans

Cet article fait partie de ma série spéciale hackers . Bonne lecture !

Vous connaissez APT27, Winnti, Mustang Panda… Ces groupes de cyberespionnage chinois qui font régulièrement les gros titres. Mais il y en a un dont vous n’avez probablement jamais entendu parler. Et c’est justement ça qui le rend flippant : Phantom Taurus.

Pendant deux ans et demi, ce groupe fantôme s’est infiltré dans les ministères des affaires étrangères, les ambassades et les réseaux de télécommunications à travers l’Afrique, le Moyen-Orient et l’Asie. Personne ne s’en est rendu compte avant le 30 septembre 2025, quand les chercheurs de l’ Unit 42 de Palo Alto Networks ont levé le voile sur cette opération d’espionnage de très haut niveau.

7 décembre 2022, Riyadh. L’avion du président Xi Jinping est escorté par quatre chasseurs de l’armée saoudienne qui dessinent les couleurs chinoises dans le ciel. Le prince Faisal bin Bandar Al Saud l’accueille sur le tarmac pour le premier sommet historique Chine-États arabes. Signature de la Déclaration de Riyadh, renforcement du partenariat stratégique entre Pékin et Riyad. Ça ne rigole pas !

Mais pendant que les diplomates négocient dans les salles officielles, Phantom Taurus est déjà dans leurs systèmes. Les hackers infiltrent les serveurs Exchange des ministères des affaires étrangères qui participent au sommet. Leur mission : fouiller les emails contenant les noms “Xi Jinping” et “Peng Liyuan” pour savoir ce que les pays arabes pensent VRAIMENT de ce rapprochement avec la Chine.

En surface, tout le monde sourit pour les photos officielles mais en coulisses, les services chinois lisent en temps réel les communications diplomatiques confidentielles de leurs nouveaux “partenaires stratégiques”. C’est ça, l’espionnage moderne.

L’histoire commence réellement en juin 2023 quand les analystes de Unit 42 détectent des activités suspectes qu’ils classent sous le code CL-STA-0043. Un cluster d’activité malveillante parmi des centaines d’autres, sauf que celui-là sent plutôt “bon”. Pendant des mois, les chercheurs accumulent les preuves, connectent les points, observent les patterns.

Mai 2024, le cluster est promu “temporary threat group” avec un nom de code évocateur : Operation Diplomatic Specter. Spectre Diplomatique. Ça sonne comme un bouquin de Tom Clancy version cyberpunk. Mais ce n’est qu’après une année supplémentaire d’investigation que Unit 42 franchit le cap et baptise officiellement ce groupe : Phantom Taurus.

Pourquoi Taurus ? Hé bien parce que chez Unit 42, tous les groupes chinois portent le nom de la constellation du Taureau. Taurus pour la Chine, Ursa pour la Russie, Pisces pour la Corée du Nord, Serpens pour l’Iran. Et Phantom ? Tout simplement parce que ce groupe est littéralement un fantôme, capable d’opérer dans l’ombre pendant des années sans se faire remarquer.

Et si Phantom Taurus est un groupe fantôme, alors NET-STAR est son arme invisible. C’est une suite de malwares entièrement développée en .NET, spécialement conçue pour infiltrer les serveurs IIS et le joyau de cette collection s’appelle IIServerCore.

IIServerCore c’est une backdoor modulaire et fileless. Cela veut dire qu’elle opère entièrement en mémoire dans le processus w3wp.exe d’IIS. Rien sur le disque dur, rien dans les logs classiques. Fantôme, je vous dis. Son point d’entrée est un web shell ASPX nommé OutlookEN.aspx qui contient un binaire compressé en Base64. Ainsi, quand le web shell s’exécute, il charge IIServerCore directement dans la mémoire et l’attaque commence.

Et ses capacités sont impressionnantes : opérations sur le système de fichiers, accès aux bases de données, exécution de code arbitraire, gestion de web shells, contournement des solutions de sécurité, et chiffrement de toutes les communications avec le serveur C2.

Le deuxième outil, AssemblyExecuter, charge et exécute des assemblies .NET additionnels directement en mémoire. Sa version 2 inclut même des méthodes dédiées pour contourner AMSI (Antimalware Scan Interface) et ETW (Event Tracing for Windows). Résultat, Phantom Taurus peut exécuter du code malveillant même dans des environnements ultra-surveillés sans déclencher d’alerte.

Un détail que j’ai trouvé particulièrement malin dans leur manière de procéder c’est leur technique de timestomping . En gros, c’est l’art de modifier les métadonnées temporelles d’un fichier pour le faire passer pour un vieux fichier légitime.

Phantom Taurus a donc timestompé le web shell OutlookEN.aspx pour qu’il corresponde au timestamp d’un autre fichier ASPX déjà présent sur le système. Ils ont aussi modifié le temps de compilation des backdoors NET-STAR vers une date future aléatoire. C’est tordu, mais dans une investigation forensique, un analyste qui voit un fichier ASPX avec un timestamp de 2018 va naturellement penser qu’il est légitime et ne va pas creuser plus loin.

Bref, pendant longtemps, Phantom Taurus s’est concentré sur l’exfiltration d’emails via des serveurs Microsoft Exchange compromis. Ils exploitaient des vulnérabilités connues comme ProxyLogon (CVE-2021-26855) et ProxyShell (CVE-2021-34473), puis cherchaient des emails contenant des mots-clés liés aux intérêts chinois : données militaires, infos sur les télécommunications et l’énergie, mentions de Xi Jinping, Joe Biden et autres leaders politiques.

Mais début 2025, le groupe fait évoluer sa stratégie. Au lieu de se limiter aux emails, ils commencent à cibler directement les bases de données SQL Server. Pour cela, ils sortent un outil fait maison, un script batch nommé mssq.bat qui se connecte au serveur SQL avec le compte sa préalablement obtenu, exécute des requêtes dynamiques avec des keywords spécifiques, et sauvegarde les résultats au format CSV. Le script est exécuté à distance via Windows Management Instrumentation (WMI) et les chercheurs les ont observés chercher des documents relatifs à l’Afghanistan et au Pakistan.

Cette évolution montre surtout une chose : Phantom Taurus s’adapte. Ce passage de l’email mining au database mining leur permet d’obtenir bien plus de données qu’ils ne pourraient en trouver dans des conversations par email.

Et surtout, Phantom Taurus ne travaille pas en vase clos. Il partage une infrastructure opérationnelle avec d’autres groupes chinois connus comme Iron Taurus (APT27), Starchy Taurus (Winnti, APT41), et Stately Taurus (Mustang Panda). Les serveurs C2 qu’ils utilisent ont les mêmes adresses IP, les mêmes domaines malveillants, les mêmes informations de registration.

Mais attention, même s’ils partagent l’infrastructure, Phantom Taurus maintient une compartimentation opérationnelle stricte. Les composants spécifiques de NET-STAR n’ont jamais été observés dans les opérations des autres groupes. C’est comme s’ils louaient un datacenter commun, mais que chacun avait ses propres serveurs et outils. Ça permet de mutualiser les coûts tout en préservant le secret des opérations.

Maintenant, est ce que vous savez ce qui différencie vraiment Phantom Taurus des autres APT ? C’est leur obsession pour la persistence. En effet, la plupart des groupes, quand ils se font détecter publiquement, disparaissent pendant des semaines voire des mois pour se refaire une santé. Mais pas Phantom Taurus qui refait surface en quelques heures ou jours après avoir été détectés.

Unit 42 a ainsi documenté un cas où Phantom Taurus avait maintenu un accès à un réseau pendant presque deux ans, avec des exfiltrations périodiques de données sensibles au bon moment. Cette approche révèle la nature stratégique de leurs opérations. Ces accès soutenus à long terme leur permettent de revenir piocher de l’information chaque fois qu’un événement géopolitique important se profile.

Après pour vraiment comprendre Phantom Taurus, il faut le replacer dans le contexte plus large de l’espionnage cyber chinois. Par exemple, l’attaque contre le siège de l’Union Africaine à Addis-Abeba, financé et construit par la Chine est un cas assez emblématique de leur mode opératoire.

Durant cinq ans, chaque nuit entre minuit et 2h du matin, toutes les données du siège de l’UA étaient transférées vers des serveurs à Shanghai. Quand l’UA a voulu acheter ses propres serveurs, la Chine a “généreusement” offert de les fournir gratuitement. Du coup, ils se sont retrouvés avec des serveurs pré-compromis installés au cœur même de l’organisation panafricaine.

Les équipes techniques ont même découvert par la suite, des microphones cachés dans les murs et les bureaux…

Phantom Taurus est en réalité un outil parmi d’autres dans l’arsenal cyber chinois. C’est un outil spécialisé dans l’espionnage diplomatique et les télécommunications. Du coup, pour contrer leurs attaques, Palo Alto Networks a mis à jour ses produits de sécurité pour détecter NET-STAR. Ils ont par exemple upgradé leur logiciel Cortex XDR pour relever quand le processus w3wp.exe spawne des processus enfants suspects comme cmd.exe ou powershell.exe. Comme ça, même si IIServerCore est fileless et opère en mémoire, Cortex XDR peut le détecter.

Aujourd’hui encore, Phantom Taurus est toujours actif. Les dernières activités observées datent de quelques mois seulement avant la publication du rapport de Unit 42 mais maintenant que le groupe est exposé publiquement, ils vont probablement modifier leurs outils, changer leur infrastructure, et développer de nouvelles techniques d’évasion.

Mon pari c’est qu’ils vont upgrader NET-STAR, modifier quelques TTPs (Tactiques, techniques et procédures) pour éviter les détections connues, mais garder leur approche fondamentale d’accès long terme, d’exfiltration opportuniste, et de synchronisation avec les événements géopolitiques.

Bah oui, pourquoi changer une recette qui marche ?

Voilà, c’est la fin de l’histoire… En tout cas pour l’instant car pendant que tout le monde se focalise sur les gros ransomwares et les attaques spectaculaires, Phantom Taurus continue tranquillement et discrètement à aspirer les secrets diplomatiques du monde entier…

Sources : Unit 42 - Phantom Taurus: A New Chinese Nexus APT , Palo Alto Networks - Defending against Phantom Taurus with Cortex , CISA - Countering Chinese State-Sponsored Actors , Council on Foreign Relations - African Union Bugged by China

  •  

La Chine se prépare à dévier un astéroïde : une avancée majeure pour la défense planétaire

La Chine s’apprête à franchir une étape décisive dans son programme spatial… en tentant de modifier la trajectoire d’un astéroïde, une prouesse que seule la NASA a réalisée jusqu’ici. L’opération, annoncée par Wu Weiren, figure clé de l’exploration spatiale chinoise, vise à démontrer que Pékin maîtrise désormais une …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article La Chine se prépare à dévier un astéroïde : une avancée majeure pour la défense planétaire est apparu en premier sur KultureGeek.

  •  

Voici comment Volkswagen veut dominer le marché mondial avec ses voitures électriques ultra-technologiques

Actuellement dans une mauvaise passe, Volkswagen compte bien redresser la barre. Le groupe allemand a pour ambition de devenir un leader technologique mondial, afin de rivaliser avec les marques chinoises sur la voiture électrique.
 [Lire la suite]

Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !

  •  

Des neurones artificiels fabriqués avec des bactéries qui parlent enfin le langage de nos cellules

Sam Altman, Elon Musk et leurs copains courent après l’IA qui “pense” comme nous grâce notamment à des machines qui calculent plus vite que nos cerveaux, mais on n’a jamais vraiment réussi à créer des circuits électroniques qui parlent VRAIMENT à nos cellules. Enfin, jusqu’à maintenant.

Des chercheurs de l’Université du Massachusetts viennent de publier une étude dans Nature Communications qui explique un truc assez dingue. Ils ont fabriqué des neurones artificiels qui fonctionnent exactement comme les vrais. Ce qui est fou, c’est pas qu’ils imitent le cerveau, c’est qu’ils utilisent le même langage que nos cellules.

Leur super astuce ? Des nanofils protéiques extraits d’une bactérie qui s’appelle Geobacter sulfurreducens. C’est une bactérie qui vit dans les sédiments et les sols anaérobies (là où y’a pas d’oxygène) et elle a un super-pouvoir qui est de produire de l’électricité. Les chercheurs Shuai Fu et Jun Yao ont donc eu l’idée de prendre ces nanofils protéiques pour construire des “memristors” (une sorte de résistance à mémoire) qui fonctionnent pile-poil aux mêmes voltages que nos neurones biologiques.

Avant, les neurones artificiels fonctionnaient donc à 0,5 volt minimum alors que les vrais neurones dans notre corps tournaient entre 70 et 130 millivolts (soit environ 0,1 volt). C’était donc comme essayer de parler anglais avec quelqu’un qui parle français en gueulant plus fort… ça marchait pas terrible.

Du coup, grâce à cette découverte, Jun Yao et son équipe ont réussi à créer le premier composant électronique qui parle exactement la même langue électrique que nos cellules. Et pour le prouver, ils ont fait un truc de malade. Ils ont branché ces neurones artificiels sur de vraies cellules cardiaques humaines (des cardiomyocytes)… et ça a marché ! Les neurones artificiels ont détecté en temps réel les changements d’activité des cellules quand elles étaient exposées à de la noradrénaline.

Ça ouvre ainsi la voie par exemple à des capteurs corporels qui comprennent vraiment ce que disent nos cellules, à des prothèses intelligentes qui réagissent naturellement, à des interfaces cerveau-machine qui ne forcent plus la communication…etc. Le neuromorphic computing devient enfin biocompatible.

Bon, évidemment je vous vois venir avec vos questions sur les implants cérébraux et tout le tralala futuriste à la Elon Musk mais calmos. On en est pas encore là. Mais on vient peut-être de franchir une frontière un peu bizarre qui est celle où nos machines arrêtent d’imiter le vivant pour commencer à vraiment dialoguer avec lui.

Et tout ça grâce à une bactérie qui bouffe du métal dans la boue sans oxygène…

C’est beau la science, non ?

Source

  •  

Guide complet des stratégies de la machine de fusion Plants vs Brainrots

Vous plongez dans le monde passionnant de Plants vs Brainrot sur Roblox ? Ce jeu de défense de tour combine jardinage et combat de manière unique : achetez des graines, plantez-les et combattez des Brainrots pour obtenir des récompenses. Vaincre ces créatures vous donne la chance d’acquérir de nouveaux Brainrots et de gagner de la […]

Le post Guide complet des stratégies de la machine de fusion Plants vs Brainrots est apparu en premier sur Moyens I/O.

  •  

Celle que l’on surnommait la « reine du Bitcoin » a plaidé coupable : retour sur la plus grande saisie de cryptomonnaies de tous les temps

Zhimin Qian a plaidé coupable le 29 septembre 2025 devant un tribunal britannique pour acquisition et possession de biens criminels. Cette ressortissante chinoise de 47 ans était accusée d’avoir orchestré une fraude en bitcoins représentant plusieurs milliards de livres sterling. Plus de 128 000 victimes auraient été escroquées en Chine entre 2014 et 2017 dans le cadre de ce vaste système.

  •  

Choc sur l'économie mondiale

La guerre en Ukraine et les sanctions contre Moscou attisent l'inflation, notamment sur le Vieux Continent. Pour y répondre, la Banque centrale européenne (BCE) organise le ralentissement de l'activité au risque d'un taux de chômage plus important. La zone euro glisse vers la récession alors que le (...) / Chine, France, Commerce international, Économie, Énergie, Finance, Inégalités, Mondialisation, Crise économique, Épidémies - 2022/10
  •  

Apple Intelligence arrive enfin en Chine avec iOS 26.2 et 26.3 : une mise à jour stratégique pour Apple

Depuis l’annonce d’Apple Intelligence en 2024, les utilisateurs chinois d’iPhone attendent toujours de pouvoir tester la fameuse suite d’outils IA d’Apple. Alors que Siri n’a toujours pas bénéficié de sa refonte tant attendue, la Chine reste l’un des derniers grands marchés privés de ces fonctionnalités. Mais, cela pourrait bientôt changer. iOS 26.2 et 26.3 : […]

L’article Apple Intelligence arrive enfin en Chine avec iOS 26.2 et 26.3 : une mise à jour stratégique pour Apple est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

  •  

En Chine, les fragilités d'un président tout-puissant

Quand, en 2018, Xi Jinping introduit dans la Constitution ses « pensées sur le socialisme à la chinoise » et la possibilité d'être élu à vie, nul n'imagine que la préparation du XXe Congrès,qui se tient le 16 octobre, sera agitée. Le malaise de la classe moyenne, le sort de Taïwan, les relations avec les (...) / Asie centrale, Chine, Russie, Taïwan, Communisme, Géopolitique, Parti politique, Politique - 2022/10
  •  

Incroyable révélation : ce texte chinois vieux de 2 500 ans cachait la recette du bronze impérial

Deux scientifiques d'Oxford révèlent les secrets millénaires de la métallurgie chinoise. Leurs recherches transforment notre compréhension des techniques de fabrication du bronze antique. Comment des formules mystérieuses ont-elles enfin livré leurs secrets après un siècle d'énigme ?

  •  

Robots industriels : la Chine écrase le secteur

Selon la Fédération internationale de la robotique, on dénombre plus de 4,6 millions de robots industriels en activité dans le monde, dont près de la moitié… en Chine ! Le pays a installé à lui seul près de 300 000 nouvelles unités en 2024, soit 54 % du …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Robots industriels : la Chine écrase le secteur est apparu en premier sur KultureGeek.

  •  

Chahuté par Pékin, Nvidia est pourtant courtisé par Alibaba

Nvidia Hq

Difficile d’imaginer un acteur plus central que Nvidia dans la ruée mondiale vers l’intelligence artificielle. Ses processeurs alimentent les centres de données de la planète et font tourner les modèles d’IA les plus gourmands. Autant dire qu’ils sont devenus un enjeu stratégique, au point d’être ballotés au gré des décisions politiques.

  •