mercredi, juillet 30, 2025
25.3 C
Tunisie

Le rapport ESET 2024 met au jour une intensification des activités des groupes APT

Le dernier rapport publié par ESET Research fait état des activités des groupes de menaces persistantes avancées (APT) qu’il a observées entre avril et septembre 2024. Ce document approfondit les actions de ces groupes, en détaillant l’évolution de leurs stratégies et de leurs cibles dans diverses régions du monde. Parmi les développements marquants, le rapport met en lumière l’expansion des activités de MirrorFace, un groupe aligné sur la Chine, qui, pour la première fois, a ciblé une organisation diplomatique au sein de l’Union européenne. Historiquement centré sur le Japon, MirrorFace élargit ainsi son champ d’action, manifestant un intérêt croissant pour l’Europe, notamment en s’appuyant sur des solutions comme le VPN open-source SoftEther, couramment utilisé pour maintenir des accès prolongés aux réseaux infiltrés.

Jean-Ian Boutin, directeur de la recherche sur les menaces chez ESET, souligne cette tendance : « Les groupes de menaces chinois montrent une préférence marquée pour SoftEther VPN, comme en témoignent Flax Typhoon et Webworm, qui l’utilisent pour infiltrer des infrastructures européennes sensibles, y compris des gouvernements. En parallèle, le groupe GALLIUM déploie ce même VPN chez des opérateurs de télécommunications en Afrique. » Boutin précise également que des régions clés telles que l’Union européenne restent une cible d’intérêt pour plusieurs acteurs, y compris ceux alignés sur la Corée du Nord et la Russie, avec une attention particulière portée aux secteurs gouvernementaux et de la défense.

Intensification des activités cyberespionnage alignées sur l’Iran
Les groupes APT soutenus par l’Iran ont, eux aussi, intensifié leurs opérations, en particulier dans le domaine du cyberespionnage diplomatique. Ces groupes ont infiltré des entreprises de services financiers en Afrique, mené des campagnes de surveillance contre l’Irak et l’Azerbaïdjan, et ont renforcé leur présence dans le secteur des transports en Israël. Malgré une concentration géographique sur certains pays du Moyen-Orient et d’Afrique, leurs opérations restent globales, visant également des cibles diplomatiques en France et des organisations éducatives aux États-Unis. Cette expansion montre une stratégie visant à étendre l’influence iranienne à l’échelle mondiale tout en consolidant leur présence dans des régions stratégiques.

L’intérêt des groupes nord-coréens pour les devises et le secteur de la défense
Les groupes de menaces nord-coréens continuent de cibler des fonds à la fois en monnaie fiduciaire et en cryptomonnaies, démontrant un intérêt soutenu pour les entreprises des secteurs de la défense et de l’aérospatiale en Europe et aux États-Unis. Ils mènent également des campagnes contre des développeurs de cryptomonnaies, des think tanks et des ONG. Notamment, Kimsuky, l’un de ces groupes, a commencé à exploiter les fichiers de la Microsoft Management Console, outils généralement réservés aux administrateurs systèmes, pour exécuter des commandes Windows non autorisées. De plus, les services cloud populaires sont régulièrement détournés par ces groupes, ce qui témoigne de leur ingéniosité à contourner les défenses classiques pour atteindre leurs objectifs de vol d’informations.

Les cyberespions russes : cibles sur les serveurs de messagerie
Les groupes APT russes continuent quant à eux de concentrer leurs attaques sur des serveurs de messagerie tels que Roundcube et Zimbra, utilisant des campagnes de spearphishing sophistiquées pour exploiter des vulnérabilités de type XSS. Parmi ces acteurs, le groupe Sednit reste actif contre des cibles gouvernementales, académiques et de défense à travers le monde. Un autre groupe russe, GreenCube, a été identifié pour son vol de messages électroniques via des failles XSS dans Roundcube. Dans le contexte de la guerre en Ukraine, d’autres groupes russes ont accentué leurs efforts : Gamaredon multiplie les campagnes de spearphishing tout en utilisant des applications de messagerie comme Telegram et Signal, tandis que Sandworm déploie une nouvelle backdoor Windows baptisée WrongSens.

Piratage de l’Agence polonaise antidopage et menace biélorusse
Dans ce contexte de menaces géopolitiques, ESET a aussi analysé le piratage de l’Agence polonaise antidopage, probablement infiltrée par un courtier en accès initial qui aurait par la suite partagé son accès avec FrostyNeighbor, un groupe aligné sur la Biélorussie. FrostyNeighbor s’est distingué par ses campagnes de désinformation contre l’OTAN, ce qui souligne la dimension politique et stratégique des attaques biélorusses dans le cyberespace européen.

Conclusion et rôle des rapports ESET APT Reports PREMIUM
Les observations faites dans ce rapport illustrent l’évolution des cybermenaces durant la période examinée. Ces analyses, issues de la télémétrie d’ESET, sont compilées dans les ESET APT Reports PREMIUM, destinés à fournir aux organisations une meilleure compréhension des menaces auxquelles elles sont confrontées. Ces rapports visent à soutenir les entités chargées de protéger les citoyens, les infrastructures nationales critiques et les actifs stratégiques de grande valeur contre les cyberattaques pilotées par des États-nations.

Le rapport complet est disponible sur WeLiveSecurity.com.

Articles Recents

Tesla et Samsung : une alliance technologique de 16,5 Mds $ pour les puces IA de nouvelle génération

Tesla choisit Samsung pour ses puces IA embarquées dans un contrat de 16,5 Mds $ jusqu’en 2033. Un levier technologique majeur face à TSMC et SK Hynix.

ESET progresse dans le Magic Quadrant™ 2025 de Gartner et confirme son rôle de leader en cybersécurité

ESET se distingue dans le Magic Quadrant™ 2025 de Gartner grâce à son offre EPP complète, ses innovations en IA, son support mondial et son investissement en R&D. Une reconnaissance stratégique pour ses solutions dédiées aux TPE, PME et ETI.

Exclusif : Cyberattaques 2025 – L’IA Redéfinit la Bataille Digitale Selon ESET et Benoit Grunemwald

ESET appelle à une cybersécurité proactive face aux menaces amplifiées par l’IA. De la détection avancée aux SOC, les solutions doivent combiner formation, technologies et supervision humaine.

FIX’N’GO inaugure son nouveau centre à la station Agil Energy sur la GP9 Tunis-La Marsa

Les experts FIX'N'GO s'installent dans les stations Agil Energy : disponibilité étendue, techniciens qualifiés 7j/7, entretien automobile sans rendez-vous sur la GP9 Tunis-La Marsa depuis 20 ans.

ESET Research dévoile l’écosystème complexe d’AsyncRAT : analyse approfondie des variantes de logiciels malveillants

ESET dévoile l'empire AsyncRAT : de simple outil à écosystème de vol technologique. DcRat, VenomRAT facilitent l'accès aux cyberattaques pour débutants. Architecture modulaire révolutionne le cybercrime contemporain.

Topics

Tesla et Samsung : une alliance technologique de 16,5 Mds $ pour les puces IA de nouvelle génération

Tesla choisit Samsung pour ses puces IA embarquées dans un contrat de 16,5 Mds $ jusqu’en 2033. Un levier technologique majeur face à TSMC et SK Hynix.

ESET progresse dans le Magic Quadrant™ 2025 de Gartner et confirme son rôle de leader en cybersécurité

ESET se distingue dans le Magic Quadrant™ 2025 de Gartner grâce à son offre EPP complète, ses innovations en IA, son support mondial et son investissement en R&D. Une reconnaissance stratégique pour ses solutions dédiées aux TPE, PME et ETI.

Exclusif : Cyberattaques 2025 – L’IA Redéfinit la Bataille Digitale Selon ESET et Benoit Grunemwald

ESET appelle à une cybersécurité proactive face aux menaces amplifiées par l’IA. De la détection avancée aux SOC, les solutions doivent combiner formation, technologies et supervision humaine.

FIX’N’GO inaugure son nouveau centre à la station Agil Energy sur la GP9 Tunis-La Marsa

Les experts FIX'N'GO s'installent dans les stations Agil Energy : disponibilité étendue, techniciens qualifiés 7j/7, entretien automobile sans rendez-vous sur la GP9 Tunis-La Marsa depuis 20 ans.

ESET Research dévoile l’écosystème complexe d’AsyncRAT : analyse approfondie des variantes de logiciels malveillants

ESET dévoile l'empire AsyncRAT : de simple outil à écosystème de vol technologique. DcRat, VenomRAT facilitent l'accès aux cyberattaques pour débutants. Architecture modulaire révolutionne le cybercrime contemporain.

Epson Tunisie : L’Innovation Technologique Rencontre le Bien-être des Équipes pour 2025

À travers un événement mêlant innovation technologique et accompagnement humain, Epson Tunisie renforce les liens avec ses partenaires tout en plaçant le bien-être au travail au cœur de sa stratégie pour 2025.

ESET dévoile les techniques d’espionnage avancées du groupe Gamaredon : une démonstration de l’excellence en cybersécurité

ESET Research décode les innovations technologiques du groupe Gamaredon : six nouveaux malwares sophistiqués utilisant PowerShell et VBScript, révélant une maîtrise technique impressionnante des techniques de furtivité et de persistance.

HONOR X6c : un smartphone IA au cœur du Plan Alpha disponible en Tunisie dès 419 TND

Le HONOR X6c, désormais disponible en Tunisie, incarne la vision IA du Plan Alpha avec ses fonctions intelligentes, son autonomie avancée et son écran 120 Hz. Un smartphone innovant à partir de 419 TND.

Articles connexes

Catégories populaires