
Les semiconducteurs taïwanais de plus en plus ciblés par le cyberespionnage chinois

Une étude de la société de cybersécurité Proofpoint met en avant l’intensification des opérations de cyberespionnage chinoises visant l’industrie critique des semiconducteurs avancés à Taïwan.
L’affaire d’espionnage industriel supposé subie par TSMC cet été n’est peut-être que la partie visible d’une tendance de fond visant à percer de manière illicite les secrets industriels des acteurs taïwanais des semiconducteurs qui proposent les technologies les plus avancées en la matière.
Une étude publiée cet été par les chercheurs de la société de cybersécurité Proofpoint révèle ainsi une intensification des opérations de cyberespionnage chinoises visant l’industrie critique des semiconducteurs à Taïwan. Les conclusions de l’étude mettent en avant « un effort concerté et croissant de la part de plusieurs acteurs malveillants soutenus par l’État pour infiltrer et recueillir des renseignements dans ce secteur vital ».

© TSMC
Selon ce rapport, entre mars et juin 2025, les chercheurs en menaces de Proofpoint ont observé au moins trois acteurs malveillants distincts alignés sur la Chine – UNK_FistBump, UNK_DropPitch et UNK_SparkyCarp – mener des campagnes de phishing (hameçonnage) très ciblées contre un large éventail d’entités taïwanaises du secteur des semiconducteurs. Ces attaques sont menées contre des fabricants, des concepteurs, des installations d’essai, des partenaires de la chaîne d’approvisionnement et même des analystes financiers spécialisés dans ce marché.
« Malgré les rapports publics faisant état de ciblage des semiconducteurs par des acteurs malveillants liés à la Chine, nous n’avons observé que des attaques sporadiques contre ce secteur dans le passé. Mais depuis mars 2025, la situation a changé, avec plusieurs campagnes récentes menées par différents groupes alignés sur la Chine qui ciblent spécifiquement ce secteur, en mettant particulièrement l’accent sur les entités taïwanaises », alertent les chercheurs de Proofpoint dans ce rapport intitulé, non sans humour, « Phish and Chips: China-Aligned Espionage Actors Ramp Up Taiwan Semiconductor Industry Targeting »
Parmi les principales conclusions de l’analyse disponible dans son intégralité en cliquant sur ce lien, on notera que :
- les campagnes couvrent l’ensemble de l’écosystème des semiconducteurs, de la fabrication de base à l’analyse financière spécialisée, ce qui indique une mission de collecte de renseignements exhaustive ;
- les acteurs malveillants exploitent des leurres liés à l’emploi, des propositions de collaboration fictives et le phishing d’identifiants, en utilisant souvent des comptes universitaires compromis ou des frameworks AiTM (Adversary-in-the-Middle) personnalisés ;
- des observations ont permis de constater le déploiement de backdoors personnalisées telles que Voldemort et HealthKick, parallèlement à l’utilisation d’outils légitimes pour la persistance et l’accès à distance, démontrant ainsi leur capacité d’adaptation.