05/12/2025

Actu Cybersécurité

SentinelOne repousse des attaques en provenance de Chine et découvre une campagne mondiale

Depuis plusieurs mois, la société SentinelOne est ciblée par les cybercriminels. Derrière ces tentatives, se cachent en réalité des groupes de cybercriminels très actifs dont les actions malveillantes ne sont pas concentrées exclusivement sur SentinelOne. Faisons le point.

Une opération d’envergure contre plus de 70 entités

SentinelOne, spécialiste américain des solutions de protection des postes de travail (EDR/XDR), a publié un nouveau rapport pour révéler les détails de tentatives d’attaques menées par des pirates soutenus par l’État chinois. Ce rapport, publié par sa branche de recherche, SentinelLabs, met en lumière une vaste campagne qui a ciblé plus de 70 organisations entre juin 2024 et mars 2025. Le secteur de l'IT n'est pas le seul pris pour cible, puisque les chercheurs mentionnent aussi : administrations publiques, télécoms, médias, finance, industrie, et le domaine de la recherche.

La carte ci-dessous met en évidence la répartition géographique des victimes.

En réalité, cette campagne se découpe en 2 opérations distinctes : PurpleHaze et ShadowPad. Tout d'abord, l'opération PurpleHaze, attribuée aux groupes APT15 et UNC5174, active entre septembre et octobre 2024. Puis, ShadowPad, liée au groupe APT41, opérant sur une période plus étendue. Dans les deux cas, et bien que les modes opératoires soient différents, SentinelOne a été visé, mais ces tentatives ont échoué.

Comme l’indique SentinelLabs dans son rapport :

  • En octobre 2024, SentinelLabs a observé et contré une opération de reconnaissance visant SentinelOne, que nous suivons dans le cadre d'un groupe d'activités plus large appelé PurpleHaze.
  • Au début de l'année 2025, nous avons également identifié et contribué à perturber une intrusion liée à une opération plus large de ShadowPad. L'organisation concernée était alors chargée de gérer la logistique du matériel pour les employés de SentinelOne.

ShadowPad : la chaine d'approvisionnement prise pour cible

L'attaque la plus récente est une attaque de la chaine d'approvisionnement : SentinelOne n'a pas été directement ciblé, mais c'est l'un de ses prestataires qui était dans le viseur des pirates. "L'une des entités concernées était une société de services informatiques et de logistique, qui était chargée de gérer la logistique du matériel pour les employés de SentinelOne pendant cette période.", peut-on lire. L'objectif étant de pouvoir introduire du matériel infecté sur le réseau interne de SentinelOne.

Les chercheurs évoquent l'utilisation du malware ShadowPad, obfusqué pour l'occasion avec le compileur ScatterBrain. Il a été déployé via un script PowerShell et le framework open source Nimbo-C2 a été utilisé pour permettre aux attaquants de prendre le contrôle à distance des machines compromises : exécution de commandes, captures d’écran, transferts de fichiers, et plus encore.

Ce n'est pas tout, puisqu'un second script, également en PowerShell, avait pour objectif d'exfiltrer des données. Sur les machines, il recherchait les documents sensibles des utilisateurs, les archivait dans une archive 7-Zip protégée par mot de passe, avant de les envoyer à distance sur le serveur contrôlé par les pirates.

Pour autant, SentinelOne assure qu’aucune compromission de son infrastructure n’a été constatée, malgré ces tentatives sophistiquées. SentinelLabs précise : "Les entreprises de cybersécurité sont des cibles de grande valeur pour les acteurs malveillants en raison de leur rôle de protection, de leur visibilité approfondie des environnements des clients et de leur capacité à perturber les opérations des adversaires."

La cybersécurité, l'affaire de tous.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.