Auteur : Help Net Security | Source : Russia-linked hackers intensify attacks as global APT activity shifts | Date de publication : 6 novembre 2025 | Temps de lecture du résumé : 4 minutes
Résumé exécutif
Les groupes de pirates soutenus par l'État ont drastiquement intensifié leurs activités cyber au cours des six derniers mois, avec la Russie en tête avec 40% de toutes les activités APT et ciblant principalement l'Ukraine ainsi que les supporters de l'UE. La Chine s'étend stratégiquement en Amérique latine (26% des activités), tandis que l'Iran développe des techniques de phishing interne innovantes et la Corée du Nord combine espionnage et recherche de profit. Recommandation d'action : Les entreprises doivent renforcer immédiatement leurs défenses cyber, en particulier contre les exploits zero-day et les attaques adversaire-au-milieu.
Thème central & Contexte
Le Rapport d'activité APT d'ESET (avril-septembre 2025) documente une escalade significative des cyberattaques soutenues par l'État. Les tensions géopolitiques se manifestent de plus en plus dans le cyberespace, où les frontières traditionnelles entre espionnage, sabotage et cybercriminalité s'estompent.
Faits et chiffres clés
- 40% de toutes les activités APT proviennent de groupes russes
- 26% des attaques sont attribuées à des acteurs chinois
- 14% de l'activité mondiale revient aux groupes nord-coréens
- 8% des campagnes sont liées à l'Iran
- RomCom a exploité une vulnérabilité zero-day dans WinRAR (maintenant corrigée)
- Nouvelle expansion régionale : La Chine se concentre sur 5 pays d'Amérique latine
- Sandworm déploie des logiciels malveillants destructeurs (ZEROLOT, Sting) contre l'infrastructure ukrainienne
Parties prenantes & Personnes affectées
Secteurs principalement affectés :
- Services financiers et fabrication (Europe/Canada)
- Entreprises d'énergie et de logistique (Ukraine, Asie centrale)
- Agences gouvernementales (Amérique latine, Moyen-Orient)
- Industrie de la défense et secteur céréalier
- Développeurs de crypto-monnaies (groupe cible de la Corée du Nord)
Points chauds géographiques : Ukraine, États de l'UE, Amérique latine, Asie centrale, Moyen-Orient
Opportunités & Risques
Risques :
- Escalade de la sophistication des attaques : Techniques AiTM et compromissions de la chaîne d'approvisionnement
- Surfaces d'attaque étendues par le phishing interne et l'abus de stockage cloud
- Sabotage économique de l'économie de guerre ukrainienne par la Russie
- Effets de débordement cyber géopolitiques sur les pays tiers
Opportunités :
- Amélioration de la Threat Intelligence grâce à l'attribution détaillée des APT
- Défense proactive contre les TTP connus possible
- Coopération cyber internationale devient un facteur critique de succès
Pertinence pour l'action
Mesures immédiates :
- Patcher les systèmes WinRAR (exploit zero-day fermé)
- Sécuriser les processus de mise à jour contre les attaques AiTM
- Renforcer la sécurité e-mail interne (tactiques iraniennes)
- Mettre à jour Roundcube Webmail (CVE-2024-42009)
Ajustements stratégiques :
- Sécurité de la chaîne d'approvisionnement pour les installations logicielles
- Surveillance renforcée pour les communications internes inhabituelles
- Sensibilisation des employés à l'ingénierie sociale (en particulier secteur crypto)
Bibliographie
Source primaire :
Sources complémentaires :
- ESET APT Activity Report - Publication officielle ESET
- CVE-2024-42009 Roundcube Vulnerability Details - MITRE
- WinRAR Zero-Day Security Advisory - WinRAR Official
Statut de vérification : ✅ Faits vérifiés le 6 novembre 2025