mardi, décembre 16, 2025
14.7 C
Tunisie

ESET dévoile une intensification des cyberattaques APT russes, chinoises et nord-coréennes

Le rapport ESET Research révèle une recrudescence inquiétante des cyberattaques menées par les groupes APT alignés sur la Russie, la Chine et la Corée du Nord entre octobre 2024 et mars 2025, marquant une escalade significative des menaces cybernétiques mondiales.

Escalade des cyberattaques russes contre l’Ukraine et l’Europe

ESET Research vient de publier son rapport d’analyse couvrant l’activité des groupes de menaces persistantes avancées (APT) d’octobre 2024 à mars 2025. Cette période révèle une intensification dramatique des cyberattaques orchestrées par des acteurs étatiques, notamment ceux alignés sur les intérêts de la Russie.

L’Ukraine demeure la cible prioritaire des cybercriminels russes, subissant des attaques d’une ampleur sans précédent contre ses infrastructures critiques et ses institutions gouvernementales. Les groupes Sednit (APT28), Gamaredon et Sandworm ont multiplié leurs opérations destructrices, exploitant des vulnérabilités zero-day et déployant des logiciels malveillants de plus en plus sophistiqués.

Sandworm déploie le malware destructeur ZEROLOT

Le groupe APT Sandworm a particulièrement retenu l’attention des experts en cybersécurité en déployant un nouveau logiciel malveillant destructeur baptisé ZEROLOT. Ce wiper cible spécifiquement le secteur énergétique ukrainien, exploitant les politiques de groupe Active Directory des organisations compromises pour maximiser les dégâts.

« Gamaredon reste l’acteur ciblant l’Ukraine le plus actif, perfectionnant ses techniques d’obscurcissement de logiciels malveillants et introduisant PteroBox, un voleur de fichiers exploitant Dropbox », explique Jean-Ian Boutin, directeur de la recherche sur les menaces chez ESET. Cette évolution témoigne de la capacité d’adaptation constante des cybercriminels russes.

Sednit exploite des failles zero-day critiques

Le groupe Sednit (APT28) a démontré ses capacités offensives avancées en exploitant des vulnérabilités de Cross Site Scripting dans diverses solutions de messagerie web. L’opération RoundPress, initialement concentrée sur Roundcube, s’est étendue aux plateformes Horde, MDaemon et Zimbra.

Plus préoccupant encore, ESET a découvert que Sednit a exploité une faille zero-day dans MDaemon Email Server (CVE-2024-11182) pour compromettre des entreprises ukrainiennes. Cette exploitation de vulnérabilités inconnues souligne la sophistication croissante des cyberattaques parrainées par l’État russe.

RomCom révèle des capacités d’exploitation zero-day exceptionnelles

RomCom, autre groupe aligné sur les intérêts russes, a franchi un nouveau palier en déployant simultanément des exploits zero-day contre Mozilla Firefox (CVE-2024-9680) et Microsoft Windows (CVE-2024-49039). Cette double exploitation révèle des ressources et des compétences techniques considérables, caractéristiques des opérations cybernétiques étatiques.

Expansion des opérations d’espionnage chinoises en Europe

Les groupes APT alignés sur la Chine ont maintenu une activité soutenue, concentrant leurs efforts sur l’espionnage des institutions gouvernementales européennes et du secteur maritime. Mustang Panda s’impose comme l’acteur le plus actif, déployant des chargeurs Korplug et utilisant des clés USB infectées pour infiltrer ses cibles.

DigitalRecyclers poursuit méthodiquement ses campagnes contre les entités gouvernementales européennes, utilisant le VPN KMA et déployant un arsenal diversifié de portes dérobées : RClient, HydroRShell et GiftBox. Cette persistance témoigne d’objectifs stratégiques à long terme visant la collecte de renseignements sensibles.

Nouveaux vecteurs d’attaque chinois

PerplexedGoblin a introduit sa nouvelle porte dérobée NanoSlate contre une entité gouvernementale d’Europe centrale, tandis que Webworm a ciblé une organisation gouvernementale serbe en utilisant SoftEther VPN. Ces outils, prisés par les groupes alignés avec les intérêts chinois, témoignent d’une standardisation des techniques d’intrusion.

Intensification des cyberattaques financières nord-coréennes

Les acteurs alignés sur la Corée du Nord ont considérablement intensifié leurs opérations à visée financière, utilisant des techniques d’ingénierie sociale de plus en plus sophistiquées. DeceptiveDevelopment a élargi son périmètre d’action, exploitant de fausses offres d’emploi dans les secteurs de la crypto-monnaie, de la blockchain et de la finance pour distribuer le logiciel malveillant WeaselStore.

Le vol chez Bybit représente l’apogée de ces opérations criminelles. Attribué par le FBI au groupe TraderTraitor, cet incident impliquait une compromission de Safe {Wallet} causant des pertes considérables d’environ 1,5 milliard de dollars, illustrant l’ampleur des enjeux financiers de la cybercriminalité étatique.

Résurgence d’anciens groupes nord-coréens

Début 2025, Kimsuky et Konni ont repris leur rythme habituel après une baisse d’activité fin 2024, se concentrant désormais sur les entités diplomatiques sud-coréennes. Andariel a refait surface après un an d’inactivité avec une attaque sophistiquée contre une société sud-coréenne de logiciels industriels, démontrant la capacité de dormance et de résurgence de ces groupes.

Cybermenaces iraniennes concentrées au Moyen-Orient

Les groupes APT alignés sur l’Iran ont maintenu leur focus géographique sur le Moyen-Orient, ciblant principalement les organisations gouvernementales et industrielles en Israël. Cette concentration régionale reflète les tensions géopolitiques actuelles et les objectifs stratégiques iraniens.

ESET observe également une augmentation significative des cyberattaques contre les entreprises technologiques, largement attribuée à l’intensification de l’activité du groupe APT DeceptiveDevelopment, soulignant l’élargissement des cibles prioritaires.

Implications pour la cybersécurité mondiale

« Les opérations présentées sont représentatives du paysage plus large des menaces que nous avons étudiées durant cette période. Elles illustrent les principales tendances et évolutions et ne contiennent qu’une petite fraction des renseignements de cybersécurité fournis aux clients des rapports APT d’ESET », précise Jean-Ian Boutin.

Cette analyse révèle une professionnalisation croissante des cyberattaques étatiques, caractérisée par l’exploitation systématique de vulnérabilités zero-day, le développement de malwares sur mesure et l’adaptation constante aux défenses cybernétiques. Les organisations doivent impérativement renforcer leurs postures de sécurité face à cette escalade des menaces cybernétiques mondiales.

Articles Recents

HONOR lance le X9d : le smartphone ultra-résistant à batterie 8 300 mAh

Le HONOR X9d illustre la stratégie d’innovation de HONOR : autonomie record, durabilité certifiée IP69K, écran OLED 1,5K à 120 Hz et photo 108 Mpx assistée par IA. Un smartphone qui démocratise des technologies jusqu’ici réservées au haut de gamme.

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

La croissance de ChatGPT ralentit tandis que Google Gemini accélère

ChatGPT voit sa croissance ralentir à +6 % entre août et novembre 2025, alors que Google Gemini bondit de 30 %. OpenAI réagit avec un « code rouge » interne et accélère le lancement de GPT-5.2.

Topics

HONOR lance le X9d : le smartphone ultra-résistant à batterie 8 300 mAh

Le HONOR X9d illustre la stratégie d’innovation de HONOR : autonomie record, durabilité certifiée IP69K, écran OLED 1,5K à 120 Hz et photo 108 Mpx assistée par IA. Un smartphone qui démocratise des technologies jusqu’ici réservées au haut de gamme.

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

La croissance de ChatGPT ralentit tandis que Google Gemini accélère

ChatGPT voit sa croissance ralentir à +6 % entre août et novembre 2025, alors que Google Gemini bondit de 30 %. OpenAI réagit avec un « code rouge » interne et accélère le lancement de GPT-5.2.

ESET RESEARCH : MuddyWater Déploie MuddyViper et Fooder dans une Campagne Sophistiquée Contre Israël et l’Égypte

Le groupe de cyberespionnage iranien MuddyWater (TA450) a lancé une nouvelle campagne ciblant des organisations clés en Israël (technologie, ingénierie, industrie, administrations, éducation) et une victime en Égypte. Le cœur de l'attaque est la backdoor MuddyViper, déployée directement en mémoire via le loader Fooder , un outil déguisé en jeu Snake. MuddyViper permet l'exfiltration d'identifiants Windows et de données de navigateur.

Galaxy Z TriFold : le premier smartphone triple-pli qui change les règles du mobile

Le Galaxy Z TriFold marque une avancée majeure dans les formats pliables grâce à son architecture triple-pli, son écran 10’’, sa charnière Armor FlexHinge et sa plateforme Snapdragon optimisée. Un concentré d’ingénierie pensé pour la productivité et l’IA embarquée.

Aluminium OS : la fusion Android–ChromeOS qui vise à concurrencer Windows, macOS et l’iPad dès 2026

Google développe Aluminium OS, un système unifié mêlant Android et ChromeOS, pensé pour le PC, les tablettes et les hybrides. Avec l’IA Gemini intégrée au cœur de l’OS, le géant veut concurrencer Windows, macOS et l’iPad.

Articles connexes

Catégories populaires