Un groupe APT désigne un groupe cybercriminel hautement qualifié et organisé, généralement associé à un État-nation ou à une organisation criminelle sophistiquée.
Pourquoi les noms de ces groupes commencent par APT ?
Le terme « APT » est devenu un standard pour désigner ce type de cybermenace. Les chercheurs en sécurité utilisent cette désignation pour classer et suivre les activités de ces groupes.
1. Advanced (Avancé)
- Utilisation de techniques complexes et innovantes : exploitation de zero-days (failles inconnues), malwares sur mesure (ex : Stuxnet), ingénierie sociale élaborée.
- Exemple : Le groupe APT29 (alias Cozy Bear), lié à la Russie, a exploité la faille SolarWinds en 2020 pour infiltrer des agences gouvernementales américaines.
2. Persistent (Persistant)
- Les attaques s’étendent sur des mois ou des années, avec une présence discrète dans les réseaux ciblés.
- Exemple : APT34 (Iran) a mené une campagne de 5 ans contre des entreprises énergétiques au Moyen-Orient.
3. Threat (Menace)
- Objectifs stratégiques : vol de propriété intellectuelle, perturbation d’infrastructures (énergie, santé), influence politique.
- Exemple : APT28 (Fancy Bear), lié à la Russie, a piraté le parti démocrate américain lors de l’élection présidentielle de 2016.
📝 Liste de quelques groupes APT connus
Il existe de nombreux groupes APT, chacun avec ses propres spécialités et cibles. Voici quelques exemples :
- APT28 (Fancy Bear) : Un groupe russe associé au GRU, impliqué dans des campagnes d’espionnage et de perturbation.
- APT29 (Cozy Bear) : Un autre groupe russe, également lié aux services de renseignement, connu pour ses attaques contre des gouvernements et des organisations.
- APT41 (Winnti) : Un groupe chinois qui combine des activités d’espionnage avec des cyberattaques à motivation financière.
- Lazarus Group: Un groupe nord-coréen connu pour ses attaques contre des institutions financières et ses campagnes de cyberespionnage.
Pour une liste plus précise : voir groupes cybercriminels