Une nouvelle cyberopération met sous pression les services diplomatiques et les personnels en Europe. Microsoft ne propose pas encore de solution.
Un groupe de hackers chinois utilise une vulnérabilité Windows non corrigée pour accéder aux communications sensibles de diplomates européens en Belgique, en Hongrie et dans d’autres pays.
Hameçonnage ciblé comme porte d’entrée
La campagne a commencé par l’envoi d’e-mails concernant des ateliers OTAN et des réunions UE. Les pièces jointes de ces e-mails semblent inoffensives, mais exploitent CVE-2025-9491 : une vulnérabilité dans la façon dont Windows traite ces raccourcis. Un seul clic suffit pour installer le cheval de Troie PlugX, permettant aux attaquants d’observer les réseaux diplomatiques pendant des mois.
Les chercheurs lient l’opération à UNC6384, également connu sous le nom de collectif de hackers Mustang Panda. Ce groupe mène depuis des années des activités d’espionnage pour les intérêts géopolitiques chinois. La campagne a commencé en Hongrie et en Belgique, mais des infections par d’autres groupes cybercriminels apparaissent maintenant dans des organisations en Italie, aux Pays-Bas et en Serbie.
Pas encore de solution
Microsoft n’a pas encore publié de solution, bien que la vulnérabilité soit clairement exploitée de manière active. L’entreprise reconnaît l’erreur auprès de
Tant que la faille zero-day reste non corrigée, il subsiste une ouverture directe dans les informations et réseaux européens sensibles. À court terme, cette attaque ressemble à un incident isolé, mais à long terme, il apparaîtra que notre infrastructure reste très vulnérable.
