Panorama de La Cybermenace
Panorama de La Cybermenace
DE LA
CYBERMENACE
2024
→
MMXXIV
PANORAMA
DE LA
CYBERMENACE
PANORAMA DE LA CYBERMENACE 2024 ANSSI
→ INTRODUCTION 4
→ BIBLIOGRAPHIE 44
3
PANORAMA DE LA CYBERMENACE 2024 ANSSI
INTRODUCTION
4
PANORAMA DE LA CYBERMENACE 2024 ANSSI
Au cours de l’année 2024, l’ANSSI a traité – avec un Une observation de la répartition par région des
degré d’engagement variable – 4386 événements incidents traités par l’ANSSI au cours de l’année
de sécurité1, soit une augmentation de 15% par montre que la menace affecte tous les territoires
rapport à l’année 2023. mais reste proportionnelle à l’activité économique
et aux usages numériques de chaque région.
Ainsi, 3004 signalements2 et 1361 incidents3 ont
>10%
été portés à la connaissance de l’ANSSI. Cette
6% 6 à 10%
augmentation peut trouver une explication
0 à 5%
dans le contexte des JOP 2024, qui s’illustre par 3%
42% 5% Part des
une hausse des signalements et des incidents 3% incidents
à partir du mois de mai – date de l’arrivée de 4%
3%
la flamme olympique en France – jusqu’à la 3%
cérémonie de clôture des Jeux Paralympiques
en septembre, avec un pic de signalements
5% 6% 8%
atteint au mois de juillet.
600 7% 6%
1%
500 Seuls les incidents ayant affecté des bénéficiaires qui sont
présents uniquement dans ces territoires sont comptabilisés.
À noter qu'un certain nombre de bénéficiaires de l'Agence ont
leur siège social en région parisienne.
400
Capacités de détection de l’ANSSI
ril
ai
in
pt ût
re
ie
ar
br
br
br
ill
M
Av
Ju
ob
Se Ao
nv
vr
Ju
em
em
em
Fé
ct
éc
ov
O
D
N
de vulnérabilités ;
Signalements 2023 Signalements 2024 • Campagnes d’hameçonnage ciblant
Incidents 2023 Incidents 2024 certains ministères.
1 2 3 4
Événements portés Les signalements regroupent Un incident est un Les ministères
à la connaissance tous les comportements événement de sécurité où disposant d’un service
de l’ANSSI et qui anormaux ou inattendus l’ANSSI est en mesure de de détection traitent
ont donné lieu pouvant avoir un caractère confirmer qu’un acteur en complément
à un traitement malveillant ou ouvrir la voie malveillant a conduit des les alertes de
par les équipes à des usages néfastes à actions avec succès sur le SI leurs systèmes
opérationnelles. l’encontre d’un SI. de la victime. d’information.
5
I →
OPPORTUNITÉS
POUR LES
ATTAQUANTS
Cette année, en complément des tradition- qu’ils soient soutenus par des États cherchant à
nelles faiblesses affectant le niveau de sécurité des SI espionner ou à déstabiliser, les grands événements
et des vulnérabilités techniques faisant l’objet d’une offrent des motivations et des opportunités supplé-
attention accrue de la part de nombreux acteurs, mentaires pour agir.
les Jeux Olympiques et Paralympiques de Paris 2024 Si en 2024 l’attention et les enjeux ont été princi-
(JOP 2024) ont constitué une opportunité conjonc- palement tournés vers les JOP 2024, l’année a aussi été
turelle de premier plan pour des acteurs aux moti- marquée par plusieurs processus électoraux, notam-
vations politiques. ment les élections européennes puis législatives en
Pour les attaquants, qu’ils soient à la recherche France pendant lesquelles aucune attaque majeure
d’une vitrine dans un contexte très médiatisé, ou n’a été observée.
PANORAMA DE LA CYBERMENACE 2024 ANSSI
A
JEUX OLYMPIQUES ET PARALYMPIQUES
DE PARIS 2024
7
PANORAMA DE LA CYBERMENACE 2024 ANSSI
Les attaquants ont exploité le contexte des JOP 2024 Tentative de déstabilisation
pour amplifier la portée médiatique de leurs actions, dans le cadre des JOP 2024
dans un contexte géopolitique dense : guerre en
Fin juillet, Viginum a identifié une opération
Ukraine, guerre au Proche-Orient et arrestation par
d’influence et de déstabilisation à l’encontre
la justice française de Pavel Durov, PDG et fondateur
des JOP 2024 et de la délégation israélienne à
de la messagerie Telegram. Certaines revendications l’aide de profils hacktivistes réputés iraniens [04].
d’exfiltration de données ont concerné des entités
liées à l’organisation des JOP 2024, sans que cela ne Dans ce cadre, une tentative notable de
corresponde à des incidents significatifs. Le 31 juil- compromission à des fins de déstabilisation
let 2024, LulzSec Muslims a notamment revendiqué a été recensée : le 25 juillet 2024, la veille
une exfiltration de données appartenant au Comité de la cérémonie d’ouverture des JOP 2024,
national olympique et sportif français (CNOSF). Le l’ANSSI a été informée de la compromission
groupe justifiait son attaque en réaction à la céré- d’une entreprise opérant la gestion de bornes
d’affichage publicitaire. Le mode opératoire
monie d’ouverture des JOP 2024.
d’attaque (MOA) Haywire Kitten, opéré selon
le FBI par l’entreprise iranienne Emennet
À l’étranger, l’attaque à but de déstabilisation Pasargad au profit du Corps des gardiens
la plus remarquée fut l’exfiltration, en juillet 2024, de de la révolution islamique [05], aurait tenté,
données de l’Agence antidopage polonaise POLADA infructueusement, de détourner les bornes
(Polish Anti-Doping Agency) par les opérateurs du gérées par l’entreprise dans le but d’afficher
MOA réputé russe UNC1151. Le 6 août 2024, les don- des photomontages dénonçant la participation
nées exfiltrées des SI de POLADA ont été divulguées des athlètes israéliens aux JOP 2024. Une fois
par le groupe hacktiviste pro-russe Beregini, en coopé- découverte, l’attaque a pu être rapidement
ration avec le groupe hacktiviste Zarya. Cette reven- enrayée grâce au travail de l’ensemble de
l’écosystème français impliqué dans la
dication visait à dénoncer la lutte contre le dopage
cybersécurité des JOP 2024 [06].
comme un chantage à l’encontre des pays qui mènent
une politique opposée à celle des États-Unis. Les don-
nées divulguées incluaient notamment des données
personnelles et médicales d’athlètes, des contrôles
antidopage échoués, des éléments d’enquête liés à
des laboratoires chimiques illégaux, et des mots de
passe. Le même mois, POLADA a déclaré que des
informations relatives à des tests d’athlètes polonais
divulgués avaient été manipulées, vraisemblablement
à des fins de désinformation [03].
8
PANORAMA DE LA CYBERMENACE 2024 ANSSI
B
FAIBLESSES TECHNIQUES
leur fournissent quant à elles des opportunités L’ANSSI constate qu’un nombre important de ses
constantes. Comme les années précédentes, l’ANSSI bénéficiaires a recours à des produits ou services de
observe ainsi que des attaquants aux compétences détection d’incidents de sécurité. Toutefois, ces dis-
variables sont en mesure d’exploiter les vulnérabili- positifs n’atteignent leur plein potentiel que lorsque
tés de SI dont le niveau de sécurité est insuffisant. le SI a fait l’objet d’une sécurisation, avec en particu-
Le durcissement des SI et leur maintien en condition lier l’application de mesures de défense en profon-
de sécurité permettent de réduire la surface d’at- deur. D’une part, ces mesures permettent de ralen-
taque et les opportunités de latéralisation suivant tir la progression de l’attaquant et de réagir avant
le principe de défense en profondeur5. qu’il n’ait obtenu des privilèges élevés sur le SI, facili-
tant donc son éviction. D’autre part, elles rendent les
1/ RAPPEL DU TRIPTYQUE DES BONNES tentatives de latéralisation plus complexes, générant
PRATIQUES DE SÉCURITÉ DES SYSTÈMES ainsi de meilleures opportunités de détection. Enfin,
D’INFORMATION (SSI) elles permettent de limiter drastiquement les consé-
quences de la compromission du poste utilisateur, qui
L’ANSSI rappelle que les bonnes pratiques pour est par nature un élément très exposé du SI.
protéger les SI et les maintenir en condition de sécu-
rité se déclinent au travers des actions suivantes : Selon ce principe, la priorité doit donc être
1. La sécurisation constitue la première ligne de donnée à la sécurisation de l’actif le plus critique du
défense. Elle vise à prévenir les attaques en réduisant SI : l’annuaire d’authentification (ou le tenant dans
l’exposition du SI et les possibilités de latéralisation, le cas de l’utilisation de services nuagiques), le plus
notamment au travers d’actions de durcissement, souvent un annuaire Active Directory6.
et à contraindre un attaquant à faire usage de tech-
niques ou d’outils susceptibles de générer des évé- S’il est essentiel, le durcissement de l’annuaire
nements journalisés ; Active Directory ne permet pas de se prémunir de
2. La supervision permet de détecter une acti- l’ensemble des attaques. Des incidents aboutissant
vité malveillante au travers de l’analyse des journaux au déploiement d’un rançongiciel ont notamment pu
système, applicatifs ou réseau et de lever les alertes le être observés dans les cas suivants :
plus tôt possible dans la progression d’un attaquant ; • L’exploitation de la vulnérabilité Zerologon sur
3. La réponse à incident intervient en dernier les contrôleurs de domaine Active Directory dont la
lieu et comprend la gestion de crise, les investiga- version n’est pas à jour, permettant la compromission
tions numériques et la remédiation. L’ANSSI a publié de l’ensemble du SI [08] ;
en 2024 trois guides dédiés aux volets stratégique, • L’absence de gestion du mot de passe du
organisationnel et technique de la remédiation [07]. compte administrateur local des serveurs et postes
de travail Windows, permettant également une laté-
Les coûts de sécurisation du SI et de mise en ralisation. Certaines solutions (comme le service LAPS
place d’une supervision, qui permettent de limi- de Microsoft) permettent de se prémunir de ce risque ;
ter significativement le risque de survenue d’un • Le détournement de l’usage légitime d’ap-
incident de sécurité et de limiter sa gravité et son plicatifs métier ou de gestion de parc mal configu-
impact, sont souvent largement inférieurs à ceux de rés ou vulnérables (outils de sauvegarde, de déploie-
la remédiation. ment de mises à jour ou de prise en main à distance,
5 6
Ces mesures peuvent inclure le durcissement L’annuaire Active Directory, centre névralgique de la
des configurations, la mise en place de bonnes sécurité des systèmes d’information Microsoft, est un
pratiques d’administration ou encore la mise en élément critique permettant la gestion centralisée de
place de segmentation réseau. comptes, de ressources et de permissions. L’obtention
de privilèges élevés sur cet annuaire entraîne une prise
de contrôle instantanée et complète de toutes les
ressources ainsi administrées.
10
PANORAMA DE LA CYBERMENACE 2024 ANSSI
7 8 9 10
Disposant d’un Private VLAN ou TOTP : « Time- Kerberos est un protocole
support Microsoft. PVLAN, technique de based One-time d’authentification reposant
segmentation réseau Password », mot sur l’utilisation de tickets
qui permet de limiter les de passe à usage pour accéder à des services,
communications entre unique basé sur couramment utilisé en
équipements reliés à un le temps. environnement Microsoft.
même commutateur.
11
PANORAMA DE LA CYBERMENACE 2024 ANSSI
C
VULNÉRABILITÉS EXPLOITÉES
11
La description détaillée de l’exploitation De même pour les vulnérabilités
de la vulnérabilité CVE-2024-22024 affectant CVE-2024-24919 et CVE-2024-3400,
plusieurs produits de sécurité Ivanti a ainsi affectant respectivement plusieurs produits
été publiée deux jours seulement après CheckPoint et Palo Alto, dont la méthode
publication de l’avis de vulnérabilité d’exploitation a été publiée quatre jours
de l’éditeur. seulement après l’avis de l’éditeur.
12
PANORAMA DE LA CYBERMENACE 2024 ANSSI
14
PANORAMA DE LA CYBERMENACE 2024 ANSSI
SCORE
CVE ÉDITEUR RISQUE RÉFÉRENCE CERT-FR
CVSS3.x
CVE-2024-21887 9,1
CVE-2024-21893 8,2
CVE-2024-8963 9,4
Exécution de code arbitraire à distance et CERTFR-2024-ALE-013
IVANTI contournement de la politique de sécurité sur CERTFR-2024-AVI-0796
différentes passerelles de sécurité et de VPN CERTFR-2024-AVI-0917
CVE-2024-8190 7,2
CERTFR-2024-ALE-008
CVE-2024-24919 8,6 CHECK POINT Atteinte à la confidentialité des données
CERTFR-2024-AVI-0449
Avertissement :
ce classement ne comptabilise que
les événements pour lesquels l’ANSSI ou
un prestataire d’investigations numériques
a pu confirmer avec un haut degré de
certitude l’exploitation d’une vulnérabilité.
Les vulnérabilités appartenant à la même
chaîne d’exploitation apparaissent groupées.
15
PANORAMA DE LA CYBERMENACE 2024 ANSSI
12 13 14
Mode opératoire nommé par l’éditeur Ensemble de programmes malveillants Règlement (UE) 2024/2847 du Parlement
américain Mandiant, qui agirait selon ce permettant de maintenir un accès illégitime européen et du Conseil du 23 octobre 2024
dernier comme sous-traitant au profit du à hauts privilèges sur un système, et ayant concernant des exigences de cybersécurité
gouvernement chinois [83]. fréquemment une fonctionnalité de horizontales pour les produits comportant
dissimulation. des éléments numériques.
16
PANORAMA DE LA CYBERMENACE 2024 ANSSI
15
Pour signaler une vulnérabilité
ou un incident :
ClubSSI – Faire une déclaration au CERT-FR
[Link]
17
II →
MOYENS MIS EN
ŒUVRE PAR LES
ATTAQUANTS
Afin de tirer profit des nombreuses opportuni- les moyens d’anonymisation. L’arsenal offensif des
tés qui s’offrent à eux, les attaquants disposent de attaquants peut également être renforcé par l’acqui-
moyens et d’outils variés, allant de l’exploitation de sition d’outils conçus et développés par des entre-
vulnérabilités aux codes malveillants, en passant par prises de lutte informatique offensive privée (LIOP).
PANORAMA DE LA CYBERMENACE 2024 ANSSI
A
CIBLAGE DE LA CHAÎNE
D’APPROVISIONNEMENT
→ La chaîne d’approvisionnement (supply-chain)
d’un SI prend différentes formes (équipements,
logiciels, prestataires de service) qui offrent des pos-
Attaques par la chaîne
d’approvisionnement logiciel
16
La version modifiée à des fins malveillantes
de XZ Utils permet d’altérer le
comportement de OpenSSH, et offre une
possibilité d’exécution de code à distance
sous certaines conditions.
19
PANORAMA DE LA CYBERMENACE 2024 ANSSI
17
Modèle économique dans lequel un service
et des ressources sont fournis par un
individu ou un groupe dit « opérateur » à des
attaquants dits « affiliés » afin d’être utilisés
dans leurs propres attaques en échange d’un
pourcentage des rançons récupérées.
20
PANORAMA DE LA CYBERMENACE 2024 ANSSI
B
ÉVOLUTIONS DE L’OUTILLAGE ET
DES INFRASTRUCTURES D’ATTAQUE
1 RÉSEAUX ET INFRASTRUCTURES prises du secteur du numérique et de la cybersécu-
D’ANONYMISATION rité, en particulier au moyen du MOA réputé russe
Nobelium. L’objectif probable de ces attaques est
Ces dernières années ont été particulièrement d’obtenir des accès ou des informations permettant
marquées par le développement et l’utilisation des de réaliser des attaques ultérieures, par exemple par
réseaux d’anonymisation. la recherche de vulnérabilités, la réutilisation d’au-
thentifiants voire la préparation d’une attaque par
S’ils sont particulièrement prisés par les acteurs la chaîne d’approvisionnement logiciel. Néanmoins,
réputés liés à la Chine, des acteurs étatiques répu- il semble que dans certains cas les opérateurs aient
tés russes (notamment des MOA tels qu’APT28 ou également cherché à se renseigner sur l’état de la
Nobelium) ont utilisé ou utilisent aussi des réseaux de connaissance à leur sujet.
machines compromises à des fins d’anonymisation.
Ces réseaux peuvent être constitués de routeurs com- Le mode opératoire Nobelium, actif depuis
promis, de proxies ou de services VPN commerciaux. au moins octobre 2020 et réputé lié au service de
Les groupes d’attaquants réputés russes restent très renseignement extérieur russe (SVR) [21], est asso-
actifs dans le ciblage de messageries électroniques, cié à des campagnes d’attaques informatiques par
pour lequel ils ont développé des infrastructures d’at- hameçonnage ciblé, visant à collecter des rensei-
taques par force brute ou pulvérisation de mots de gnements stratégiques. Les victimes habituellement
passe18 et de nouvelles techniques d’hameçonnage. associées à ces campagnes appartiennent aux sec-
De la phase de reconnaissance s’appuyant sur des teurs gouvernementaux, notamment diplomatiques,
services VPN ou de proxy commercial, à l’utilisation en Europe dont en France, en Afrique, en Amérique
de services d’hébergement gratuits pour l’exposition du Nord et en Asie. Ce mode opératoire a ainsi
de pages d’hameçonnage, les opérateurs de ces MOA été employé contre des entités diplomatiques fran-
bénéficient d’infrastructures infogérées à moindre çaises à plusieurs reprises entre 2021 et 2023.
coût et prêtes à l’emploi. Par ailleurs, ces services
offrent une grande flexibilité dans la création et l'ad- D’après l’entreprise américaine Microsoft,
ministration de nouvelles ressources, et peuvent par- une partie des attaques associées à Nobelium a
tiellement reposer sur des infrastructures aussi uti- ciblé des entités du secteur du numérique dans
lisées à des fins légitimes par des particuliers et des le monde entier et notamment en Amérique du
entreprises, rendant complexes la distinction entre Nord et en Europe de l’Ouest. En novembre 2023,
un usage légitime ou pas et donc la détection et le Microsoft a fait part d’un incident de sécurité
suivi par les équipes de sécurité. Des groupes cyber- lors duquel les opérateurs de Nobelium ont exfil-
criminels emploient également de telles infrastruc- tré des courriers électroniques appartenant à ses
tures d’anonymisation. équipes juridiques et de cybersécurité, ainsi qu’à
des membres de son comité exécutif. En tant
L’ampleur de l’utilisation des réseaux d’anony- qu’éditeur de sécurité informatique, Microsoft est
misation par des attaquants réputés liés à la Chine un important contributeur à la connaissance en
rend l’étude de ceux-ci particulièrement nécessaire. sources ouvertes sur le mode opératoire Nobelium,
ainsi que sur les moyens d’entraver les attaques
2 ATTAQUES AYANT UN OBJECTIF CAPACITAIRE qui lui sont associées. D’après Microsoft, les opé-
rateurs de Nobelium ont notamment cherché lors
En 2023 et 2024, des attaquants liés à des inté- de la compromission de l’entreprise, des infor-
rêts stratégiques étatiques ont compromis des entre- mations liées au mode opératoire lui-même [22].
18
Ou password
spraying
22
PANORAMA DE LA CYBERMENACE 2024 ANSSI
19 20
Le terme désigne l’alliance des services de Où il s’agit pour un attaquant d’utiliser
renseignement des États-Unis, de l’Australie, les outils déjà présents sur le système
de la Nouvelle-Zélande, du Royaume-Uni d’information ciblé. La détection et
et du Canada. l’investigation numérique ne peuvent alors
plus se faire en se fondant sur la recherche
d’outils spécifiques à l’attaquant.
23
PANORAMA DE LA CYBERMENACE 2024 ANSSI
Les attaquants auraient donc eu pour intention de Les opérateurs du MOA réputé russe UNC5812 auraient
conduire une opération de contre-espionnage, vraisem- aussi utilisé le code malveillant pour Android CraxsRAT,
blablement afin de renforcer leur sécurité opérationnelle. d’origine cybercriminelle, pour cibler des entités mili-
taires ukrainiennes dans le contexte de l’offensive russe
En janvier 2024, l’entreprise américaine Hewlett en Ukraine [28].
Packard Enterprise a fait part d’une attaque vraisem-
blablement associée à Nobelium, contre son environ- Certains acteurs liés à des États déploieraient
nement de messagerie basé sur le cloud. Si les moti- également des rançongiciels soit pour rendre indispo-
vations des attaquants demeurent inconnues, ceux-ci nibles des données sensibles [29], soit comme couver-
auraient pu chercher à obtenir des informations rela- ture d’opérations d’espionnage plus ciblées. Depuis
tives à ces produits [23]. 2021, les éditeurs SentinelOne et Recorded Future
auraient observé plusieurs campagnes d’espionnage
Enfin, d’après un rapport conjoint des autori- menées par le groupe réputé chinois ChamelGang
tés polonaises, britanniques et américaines publié en menant au déploiement du rançongiciel CatB [30].
décembre 2023 [24], les opérateurs de Nobelium ont À deux reprises en 2024, l’ANSSI a observé l’utilisa-
mené une campagne d’exploitation à grande échelle de tion d’outils d’intrusion tels que PlugX ou Shadowpad,
la vulnérabilité CVE-2023-42793 affectant les serveurs généralement associés à des modes opératoires répu-
hébergeant le logiciel JetBrains, développé par l’entre- tés chinois, dans des attaques ayant abouti au chiffre-
prise TeamCity. Ce produit étant largement utilisé par ment du SI victime. Enfin, les groupes cybercriminels
les développeurs de logiciels, cette campagne aurait pu se sont professionnalisés et sont aujourd’hui capables
permettre de réaliser ensuite une attaque par la chaîne d’employer des techniques d’attaque sophistiquées et
d’approvisionnement logiciel. d’exploiter des vulnérabilités jour-zéro [31] [29].
24
PANORAMA DE LA CYBERMENACE 2024 ANSSI
C
MERCENARIAT ET PRESTATAIRES
DE SERVICE
1 ENTRE COMMERCE RENTABLE reils mobiles, elles ne s'y limitent pas mais couvrent
ET ÉCOSYSTÈME AU SERVICE D’UN ÉTAT au contraire un éventail de prestations allant de la
fourniture de services (voir focus page 28) à la mise
Tandis que le secteur de la LIOP continue sa à disposition de moyens d’attaque. La fuite de don-
croissance, l’ANSSI constate en parallèle le déve- nées concernant l’entreprise chinoise I-SOON donne
loppement d’un écosystème privé au sein des États, un aperçu de l’organisation que peuvent avoir de tels
notamment en Chine. De nouveaux acteurs appa- acteurs (voir focus page 27).
raissent également, en raison de la variété et de la
démocratisation des moyens d’attaque. 2 CIBLAGE DES APPAREILS MOBILES
Un exemple de la variété de ces moyens est Par leur omniprésence et leur usage systéma-
constitué par l’ADINT21, au travers duquel les failles tique, les appareils mobiles sont des équipements
du marché de la publicité sont exploitées. Afin de d’intérêt pour l’acquisition de renseignement d’ori-
récupérer les critères identifiants22 faisant l’objet de gine cyber. Les logiciels espions fournis par les entre-
la mise en relation entre l’offre et la demande sur prises de LIOP constituent une des menaces majeures
le marché publicitaire et permettant d’associer un pour leurs utilisateurs. Ces outils, officiellement
équipement à son utilisateur, les entreprises d’ADINT conçus pour lutter contre le terrorisme et la crimi-
internalisent des capacités d’annonceurs ou colla- nalité organisée, sont utilisés par certains États ou
borent avec eux. Il leur est ainsi possible de récolter par leurs services de renseignement dans l’objectif de
légalement des données sur un large ensemble d’in- surveiller des opposants politiques, des journalistes
dividus puis de les réutiliser dans le cadre d’opéra- et des ONG. L’utilisation de ces logiciels n’est par ail-
tions de surveillance ou d’espionnage [34] [35] [36]. De leurs pas limitée à de la surveillance interne puisque
plus, ces outils de géo-surveillance n’impliquant pas des cas d’espionnage de personnalités politiques et
la compromission de l’appareil ciblé, ils ne sont pas de gouvernements ont également été rapportés.
considérés comme des biens à double usage23. À ce La compromission des téléphones mobiles de deux
titre, les services ADINT peuvent être commercialisés députés française et bulgare siégeant au Parlement
plus facilement que les logiciels espions convention- européen et appartenant à la sous-commission sécu-
nels. Au-delà de ces objectifs de surveillance géogra- rité et défense fin 2023, témoigne de l’emploi de ces
phique, de récentes publications ont mis en évidence outils à des fins d’espionnage stratégique [44].
l’existence d’un nouveau type de technologie basé
sur l’ADINT, capable de compromettre des appareils Ce commerce d’outils de surveillance sophisti-
mobiles et des ordinateurs par la combinaison de l’en- qués profite principalement à des États. D’une part,
voi de publicités et de l’exploitation de vulnérabilités. ces outils permettent aux États qui ne disposent pas
Le simple affichage d’une publicité sur un téléphone en propre de ces technologies ou des capacités tech-
ciblé aboutirait à sa compromission24 [37]. niques pour les développer de mener des actions de
surveillance ciblée. D’autre part, ils fournissent aux
Aujourd’hui, l’écosystème privé est diversifié et États disposant des ressources nécessaires un moyen
rassemble des acteurs aussi variés que des entreprises pratique pour rendre beaucoup plus complexes les
privées, des mercenaires ou des attaquants louant processus d’imputation en facilitant la dissimulation
leurs services au plus offrant (hackers for hire) et des de leurs attaques [45]. Cet anonymat est par ailleurs
prestataires travaillant au profit d’États. Si ces activi- renforcé par la sophistication des chaînes d’infection.
tés ont été mises en lumière auprès du grand public au Les délais entre compromission et identification de
travers des espiogiciels et des attaques sur les appa- l’attaque ainsi que l’absence de persistance sur les
21 22 23 24
Contraction de advertising et Tels que les habitudes, Les biens à double usage sont Différents produits, tels que
intelligence (ou renseignement issu de les centres d’intérêt des biens sensibles, souvent Sherlock, Patternz ou Alladin,
la publicité). Il peut se définir comme ou bien encore destinés à des applications développés respectivement par les
la distribution massive ou spécifique le matériel utilisé. civiles, mais qui peuvent être sociétés INSANET, ISA SECURITY
de contenus publicitaires vers une ou utilisés à des fins militaires. et INTELLEXA, disposeraient de
plusieurs cibles à des fins de profilage À ce titre, leur exportation telles capacités [84].
et de géolocalisation. est soumise à autorisation.
25
PANORAMA DE LA CYBERMENACE 2024 ANSSI
appareils ciblés entravent significativement les ana- d’États, d’entreprises et de représentants de la société
lyses forensiques et les moyens de détecter ce type civile. Elle a donné lieu à une déclaration multipartite
d’outil et leur emploi. et vise notamment à l’élaboration d’un code de bonnes
pratiques pour l’utilisation de ce type d’outils. [46]
De ce fait, il convient de porter une atten-
tion particulière aux notifications des éditeurs, qu’il En parallèle, les publications relatives à ces
s’agisse d’une notification du constructeur du télé- entreprises et leurs activités se poursuivent. Plusieurs
phone27 ou de l’éditeur d’une application (de messa- éditeurs de sécurité et organisations internationales
gerie notamment). ont développé des capacités de suivi des infrastruc-
tures de certains logiciels espions qu’ils exposent
Une séparation stricte entre les usages profes- en sources ouvertes, diminuant par là même leurs
sionnels et personnels, ou l’emploi de moyens spé- capacités. Ces rapports obligent les entreprises de
cifiques à certains usages, reste déterminante pour LIOP à faire évoluer leurs infrastructures comme ce
espérer réduire l’exposition à ces menaces. Par ail- fut le cas pour l’entreprise Cytrox après les publica-
leurs, un redémarrage régulier du support peut per- tions par l’éditeur Sekoia d’un document traitant du
mettre de limiter les impacts d’une compromission logiciel espion Predator [47]. L’entreprise espagnole
non persistante, en forçant l’attaquant à réinfecter Variston aurait par ailleurs perdu une grande partie
le support. de son activité puis de ses salariés à la suite de l’expo-
sition par Google de la chaîne d’infection menant au
Enfin, l’activation de mécanismes de durcisse- déploiement de son logiciel espion [48] [49].
ment du système d’exploitation28 est à privilégier,
notamment pour les populations à risque. L’année 2024 a également été marquée par un
nombre croissant d’actions en justice intentées par
3 UN MARCHÉ EN CONSTANTE ÉVOLUTION des victimes de logiciels espions. Le procès opposant
FACE AUX LIMITES TECHNIQUES ET NSO Group à Meta pour sa plainte en 2019 démontre
AUX EXPOSITIONS MÉDIATIQUES la volonté des industriels de se protéger des capacités
des entreprises de LIOP. Des plaintes ont également
Le ciblage d’appareils mobiles requiert un niveau été déposées par des personnalités civiles : l’avocat
de sophistication élevé, notamment par l’emploi de catalan Andreu Van den Eynde Adroer, dont le smart-
techniques d’infection furtives (chaînes d’attaque ne phone avait été infecté par Pegasus en mai 2020, a
nécessitant pas d’action de la cible, dites « 0-click ») et porté plainte contre NSO Group en visant directe-
d’exploitation de vulnérabilités jour-zéro. Cependant, ment ses fondateurs ainsi que son directeur [50].
le temps de développement de ces vulnérabilités, leur
durée de vie et les contre-mesures prises par les gou- Malgré tout, le secteur de la lutte informatique
vernements et les industriels à l’encontre des logiciels privée reste attractif et ses entreprises s’adaptent et
espions constituent aujourd’hui autant de limites pour se réorganisent rapidement. Elles ont ainsi recours à
ces chaînes d’infection. En février 2024, le Royaume- des sociétés écrans ou des intermédiaires qui pro-
Uni et la France ont lancé le processus de Pall Mall, fitent de l’absence de régulation sur l’utilisation des
dialogue consacré à la lutte contre la prolifération biens à double usage pour s’implanter dans certains
et l’utilisation irresponsable des outils commerciaux pays disposant de législations favorables comme l’In-
d’intrusion cyber. L’initiative rassemble une coalition donésie et les Émirats arabes unis [51]. ←
27 28
À titre d’exemple, Le mode Isolement
Apple envoie des (Lockdown Mode)
notifications depuis en environnement
l’adresse iOS en est un
threat-notifications exemple [82]
@[Link]
26
PANORAMA DE LA CYBERMENACE 2024 ANSSI
Le 16 février 2024, un acteur inconnu, @iSOON Par ailleurs, cette divulgation illustre le
sur X (anciennement Twitter), a publié sur la niveau actuel de concurrence entre les
plateforme d’hébergement de projets et de entreprises de lutte informatique offensive
gestion de développement logiciel GitHub, des chinoises et leurs difficultés à émerger parmi
données appartenant à l’entreprise chinoise les acteurs majeurs du secteur à l’échelle
Sichuan I-SOON (ou I-SOON) Information nationale. Selon les extraits de conversations
Technology Co., Ltd. Si l’authenticité de internes divulgués, l’entreprise I-SOON est
ces documents paraît probable, il n’est pas contrainte de s’allier avec des entreprises
possible en l’état pour l’ANSSI de confirmer plus importantes dans le but de remporter
ou d’infirmer leur provenance. Selon des des appels d’offres. Cela se traduit par une
informations disponibles en sources ouvertes, activité offensive opportuniste et autonome,
l’entreprise est un prestataire du ministère de alignée sur les intérêts des autorités chinoises,
la Sécurité Publique (MSP), du ministère de la dans le but de vendre ces accès a posteriori
Sécurité de l’État (MSE) chinois, ainsi que de et ainsi remporter des contrats. En cela,
l’Armée populaire de libération (APL). Sur son la divulgation de données de l’entreprise
site Internet ou dans ses brevets enregistrés, I-SOON est révélatrice d’un fonctionnement
l’entreprise indique fournir notamment des peu documenté en sources ouvertes : il ne
logiciels de surveillance conçus pour collecter s’agirait plus exclusivement de victimes ciblées
des informations sensibles. Son PDG, Wu Haibo sur la base d’un contrat étatique, mais bien
(également connu sous l’alias shutd0wn) faisait d’un ciblage en vue d’un contrat et d’une
partie du groupe hacktiviste Honker Union rémunération par un ou plusieurs acteurs
fondé en 1999 qui a constitué la première gouvernementaux potentiellement intéressés.
génération « d’attaquants patriotiques » chinois.
C’est au travers de cette nouvelle grille
L’entreprise I-SOON est un acteur pleinement d’analyse de la menace que les éléments
intégré à l’écosystème de lutte informatique divulgués d’un ciblage extensif par l’entreprise
offensive (LIO) chinoise. Les documents et I-SOON d’au moins 45 pays, dont la France,
les conversations divulguées révèlent des peuvent être interprétés. À ce jour, le
liens contractuels, d’infrastructures et de ciblage par les MOA réputés chinois tel que
codes entre l’entreprise et plusieurs MOA constaté par l’ANSSI est cohérent avec cette
réputés chinois. Les objectifs de ciblage de analyse. L’ANSSI estime que cette capacité
ces MOA sont concordants avec les intérêts de prolifération est amenée à croître avec
de l’État chinois en matière d’espionnage et la maturation de l’écosystème informatique
de lutte contre les « Cinq Poisons » 25. Cette chinois : un écosystème qui tend à intégrer
divulgation de données met en exergue un cas la sphère publique, privée et universitaire
représentatif des liens de prestation de services dans un même effort de participation à la
avec différentes entités gouvernementales, « sécurité nationale » impliquant tant la lutte
que ce soit l’APL, le MSE ou le MSP, ainsi que informatique défensive qu’offensive.
le partage d’outils offensifs entre plusieurs
acteurs, visibles sur les tableaux de contrats
d’achats et de prestations divulgués.
25
Les militants pour l’indépendance de Taïwan, De fait, ces cinq entités apparaissent de
les Ouïgours, les Tibétains, le Falun Gong et manière récurrente dans la victimologie
les partisans de la démocratie sont des modes opératoires d’attaque réputés
les « Cinq Poisons » que le Parti communiste chinois, car elles sont considérées par le
chinois (PCC) juge menaçants pour la gouvernement comme des cibles prioritaires.
stabilité de son régime politique.
27
PANORAMA DE LA CYBERMENACE 2024 ANSSI
26
Know your
customer (KYC),
ou connaissance
du client.
28
III →
FINALITÉ DES
ATTAQUES
OBSERVÉES
À l’image des années précédentes, les attaques tures ultramarines sont particulièrement exposées
à but d’espionnage et à but lucratif restent les lors des attaques à but de déstabilisation ou par
plus importantes en termes d’investissement des rançongiciel, en raison notamment de la résilience
équipes de l’ANSSI. Par ailleurs, 2024 a été mar- moindre des accès à Internet et des services publics
quée par une hausse des attaques à finalité de dés- ou encore des délais d’intervention accrus pour des
tabilisation, notamment opérées par des groupes entités basées en métropole, que ce soit l’ANSSI
hacktivistes. L’ANSSI observe que les infrastruc- ou des prestataires spécialisés.
PANORAMA DE LA CYBERMENACE 2024 ANSSI
A
ATTAQUES À BUT LUCRATIF
de données. Les deux approches peuvent être cumu- L’attaque par rançongiciel contre l’université
lées dans les attaques dites par « double extorsion ». Paris-Saclay, déjà mentionnée dans le retour d’ex-
Ces attaques se veulent toujours très opportunistes périence JOP 2024, a entraîné de forts impacts opé-
et les attaquants n’hésitent pas à les médiatiser pour rationnels tels que l’indisponibilité de nombreuses
accentuer la pression sur leurs victimes. applications métier durant la période d’inscription
étudiante et au cours des mois suivant la rentrée. Ces
1 UNE ACTIVITÉ CYBERCRIMINELLE perturbations ont également affecté les écoles, les
QUI SE MAINTIENT À UN NIVEAU ÉLEVÉ universités membres-associées et les organismes de
recherche dont les infrastructures sont mutualisées
L’activité des groupes de rançongiciel, qui repré- avec celle de l’université. Si des mesures de remédia-
sentent une part significative de l’activité cybercri- tion ont progressivement été mises en place, cet inci-
minelle, s’est poursuivie avec une intensité impor- dent souligne l’importance des plans de continuité
tante en 2024. Si ces attaques à finalité lucrative sont (PCA) et de reprise d’activité (PRA) pour la priorisa-
conduites par des groupes ciblant indistinctement la tion des actions de reconstruction du SI.
plupart des secteurs et des zones géographiques, les
cybercriminels concentrent toutefois leurs activités 2 DÉSORGANISATION DE
à l’encontre de pays riches afin d’augmenter la pro- L’ÉCOSYSTÈME CYBERCRIMINEL
babilité d’obtenir le paiement d’une rançon.
L’année 2024 a également été marquée par
Afin d’accentuer la pression sur les victimes, les la perturbation de l’écosystème cybercriminel, du
opérateurs de rançongiciels ciblent les éléments du fait de l’éclatement successif de plusieurs groupes
SI susceptibles de contenir des données, comme les majeurs et d’opérations de démantèlement.
serveurs de stockage nuagique. Depuis 2023, l’ANSSI
observe également le ciblage continu d’hyperviseurs À partir de la mi-année, l’ANSSI a observé
(notamment les équipements ESXi de VMware), qui l’augmentation de l’utilisation d’infostealers29 dans
hébergent de nombreux services et données. Des les chaînes d’infection menant au déploiement de
groupes tels que Mallox, RansomHub ou Qilin ont rançongiciels. Généralement peu sophistiqués mais
développé de nouveaux variants de leur rançongiciel déployés massivement, ces programmes malveil-
ciblant spécifiquement ces équipements. La capacité lants permettent d’obtenir des authentifiants sur
à chiffrer plusieurs types d’équipements est par ail- le poste de travail de la victime. Ces derniers sont
leurs un argument d’attractivité utilisé par les groupes ensuite revendus sur des forums ou par le biais de
de RaaS pour recruter leurs affiliés [53]. canaux Telegram privés, puis réutilisés par d’autres
attaquants. À l’instar de l’ensemble de l’écosystème
Les attaques ayant pour finalité l’extorsion cybercriminel, certains opérateurs d’infostealers s’or-
financière, qu’elles prennent la forme d’attaques ganisent autour d’offres de service et travaillent avec
par rançongiciel ou d’exfiltration de données, ont des courtiers en accès initiaux30 ou directement avec
des conséquences parfois très lourdes pour l’entité des affiliés de rançongiciels.
victime, que ce soit en termes de réputation ou
de continuité d’activité. Les dommages financiers
engendrés par ces attaques peuvent également être
29 30
Un infostealer est un code malveillant utilisé Acteur cybercriminel spécialisé dans
pour collecter des informations sur le l’obtention et la revente d’accès non
poste de travail de la victime, notamment autorisés à un système d’information.
des authentifiants enregistrés dans les
navigateurs Web.
31
PANORAMA DE LA CYBERMENACE 2024 ANSSI
90
10
60
5
30
0 0
r
e
et
e
r
ril
ai
in
ie
re
e
ie
ar
br
br
oû
ill
br
M
Av
Ju
vr
nv
ob
M
Ju
em
em
em
A
Fé
Ja
ct
Cumul 2023
pt
ov
éc
O
Se
Cumul 2024
32
PANORAMA DE LA CYBERMENACE 2024 ANSSI
Ransomhub 10
6
LockBit 8
2
Qilin 5
Monti 4
Lynx 4
8Base 3
3
1
BlackSuit 3
Cactus 1
3
Bashe/APT73/Eraleign 3
BrainCipher 3
Helldown 3
Hunters 3
05 10 15 20
2% 2%
3%
4% 6%
5% 5%
9% 37%
34% 12%
10%
3%
4%
10%
24% 12%
17%
2023 2024
NB :
ces proportions correspondent aux La section de lutte contre la cybercriminalité
compromissions portées à la connaissance de la Juridiction nationale de lutte contre la
de l’ANSSI et peuvent varier avec la visibilité criminalité organisée (JUNALCO) du parquet
dont dispose l’Agence sur ces attaques. de Paris a observé en 2024 une baisse du
nombre d’attaques [52].
33
PANORAMA DE LA CYBERMENACE 2024 ANSSI
En février et mars 2024, le démantèlement partiel du Des entités du secteur social, naturellement amenées
groupe LockBit (voir focus page 34) puis l’exit scam32 à gérer des données à caractère personnel, ont fait
du groupe BlackCat ont participé à désorganiser tem- l’objet de nombreux incidents au début de l’année.
porairement l’écosystème des groupes de rançongi- Parmi les incidents les plus marquants, sont notables
ciels. Ces deux RaaS figuraient depuis 2022 parmi les ceux ayant affecté les prestataires de tiers-payant
franchises les plus populaires de l’écosystème, comp- Viamedis et Almerys, ou bien encore celui ayant
tant plusieurs centaines d’affiliés. Une partie d’entre touché France Travail, avec pour conséquence l’ex-
eux se serait réorientée vers d’autres franchises telles filtration de quantités importantes de données per-
que RansomHub et Hunters International pour les- sonnelles appartenant à de nombreux Français [63].
quelles l’ANSSI a observé une hausse conséquente Ces incidents ont mis en exergue des insuffisances de
des attaques avec près de 200 revendications cha- protection dans la façon dont ces données sont trai-
cune, dont plusieurs en France [54] [55]. Une seconde tées et les moyens d’y accéder, et ce dès la conception
partie des affiliés se serait désolidarisée des grands des projets. Le CERT-FR a publié en 2024 un retour
groupes de RaaS en créant ou rejoignant de petits d’expérience sur ces incidents [64].
groupes privés. À compter du deuxième semestre
2024, l’ANSSI a ainsi observé une hausse des attaques L’ANSSI constate que ces fuites de données, avé-
par de nouveaux groupes peu sophistiqués déployant rées ou non, peuvent être revendiquées et republiées
généralement des versions modifiées de rançongi- parfois plusieurs mois après l’incident et par plusieurs
ciels dont les codes sources ont été partagés publi- acteurs cybercriminels ou hacktivistes. Par ailleurs,
quement. Cette tendance, déjà identifiée en 2023, l’ANSSI a observé une surmédiatisation, plus parti-
s’est confirmée en 2024 suite aux multiples opéra- culièrement au cours de la période des JOP 2024, de
tions de démantèlement qui ont favorisé l’éclate- fausses annonces de vol de données par des acteurs
ment de groupes cybercriminels majeurs et la réorga- malveillants. Ces annonces sont généralement consti-
nisation de l’écosystème. Ces nouveaux acteurs ont tuées d’anciennes données déjà publiées ou de faibles
jusqu’à présent mené des attaques peu régulières, quantités d’informations. Les levées de doute liées
comme le groupe Brain Cipher responsable de plu- à ces revendications mensongères demandent un
sieurs attaques en France entre juin et août 2024 et temps conséquent à l’entité victime concernée et aux
dont l’activité semble avoir depuis drastiquement professionnels de sécurité, alors que leur médiatisa-
diminué. L’apparition régulière de nouvelles souches tion peut entraîner un impact réputationnel pour les
de rançongiciels s’appuyant sur des codes sources victimes. Par exemple, entre juin et août 2024, plus
précédemment divulgués témoigne du fort poten- de 15 alertes ont été portées à la connaissance de
tiel de prolifération de ces programmes malveillants l’ANSSI concernant de fausses publications prove-
cybercriminels. nant de plusieurs canaux Telegram se faisant passer
pour le groupe de rançongiciel LockBit. ←
3 VOLS ET FUITES DE DONNÉES À
L’ENCONTRE D’ENTITÉS FRANÇAISES
32
Un exit scam, ou escroquerie de sortie en
français, consiste pour une entreprise ou ici
pour un groupe cybercriminel à cesser de
fournir le service vendu puis de disparaître
avec l’ensemble des dus financiers de ses
clients ou affiliés.
34
PANORAMA DE LA CYBERMENACE 2024 ANSSI
31
Un loader ou chargeur est un code
malveillant dont la fonctionnalité principale
est de déposer ou exécuter un autre code
malveillant sur la machine compromise.
35
PANORAMA DE LA CYBERMENACE 2024 ANSSI
B
DÉSTABILISATION
37
PANORAMA DE LA CYBERMENACE 2024 ANSSI
Les efforts de sécurisation sont en particulier à mener Nombre d'attaques par DDoS observées
par les fabricants et distributeurs, qui doivent sensi- par l'ANSSI contre des cibles françaises
biliser leurs clients aux problématiques de sécurité et
communiquer des règles claires de mise en œuvre sécu-
risée des équipements. Par ailleurs, les installateurs,
bien qu’étant souvent des professionnels du secteur,
ne sont que rarement sensibilisés à mettre en œuvre
les mesures d’hygiène informatique et de sécurité.
ril
ai
in
pt ût
re
e
ie
ie
ar
br
br
br
Ju
N ob
o
nv
vr
Ju
em
em
em
A
ct
Ja
éc
ov
O
Se
NB.
Une attaque DDoS
est considérée avec
impact lorsqu’elle
porte atteinte à
la disponibilité du
service visé
38
PANORAMA DE LA CYBERMENACE 2024 ANSSI
Ces attaques illustrent la capacité de nuisance ponc- 2023, qui avait été revendiquée par le groupe hacktiviste
tuelle des DDoS ciblant des infrastructures essentielles. pro-russe Solntsepëk34. Les hacktivistes pro-ukrainiens
BlackJack auraient remplacé le nom du système auto-
En septembre 2024, le Département de Justice nome utilisé par M9com par « SLAVAUKRAINI-AS » 35
des États-Unis a annoncé le démantèlement d’un et publié des données présentées comme exfiltrées.
réseau de bot (botnet) mondial composé de centaines L’attaque aurait détruit 20TB de données apparte-
de milliers d’appareils connectés, dont des caméras et nant à M9com et aurait interrompu la fourniture d’ac-
appareils de stockage. Ce botnet, baptisé Raptor Train cès à Internet d’habitants de Moscou [69]. D’après
par l’entreprise Lumen, était mis au service du MOA le média spécialisé The Record, l’attaque aurait été
réputé étatique Flax Typhoon, potentiellement opéré conduite en coopération avec le Service de sécu-
par l’entreprise chinoise Integrity Technology Group. rité d’Ukraine (SBU) [70]. Le SBU aurait déjà coo-
Raptor Train était doté de capacités d’exploitation péré avec des groupes hacktivistes pro-ukrainiens
de vulnérabilités, de commande et contrôle, d’exécu- par le passé, notamment lors de l’attaque contre la
tion de commande à distance ainsi que d’attaque par banque russe Alpha Bank en octobre 2023 [70].
DDoS. Avant son démantèlement, ce réseau aurait été
utilisé pour cibler plusieurs infrastructures critiques Le CERT ukrainien (CERT-UA) [71] a décrit une
dans le monde, dont des entités taïwanaises et états- campagne attribuée au MOA Sandworm qui a ciblé
uniennes, dans un objectif de déstabilisation. [67] [68] en mars 2024 une vingtaine d’entreprises des secteurs
de l’énergie, de l’eau et de la fourniture de chaleur,
3 SABOTAGE ET PRÉ-POSITIONNEMENT33 dans dix régions d’Ukraine. Sandworm, également
PAR DES ACTEURS AVANCÉS appelé APT44 [72], est un MOA réputé russe associé
à des attaques à des fins d’espionnage et de sabotage
En 2024, l’ANSSI n’a pas traité d’incident issu contre plusieurs entités dans le monde, et notam-
d’actions de sabotage par un acteur avancé. Ce type ment en Ukraine dans le cadre de la guerre déclenchée
d’actions ciblant des SI critiques a plutôt été observé par la Russie. L’objectif de ces attaques, qui ont été
dans des contextes de tensions géopolitiques, mené déjouées, était de compromettre le fonctionnement
par des acteurs étatiques ou engagés dans les conflits, des systèmes de contrôle industriel (ICS) des entités
afin de déstabiliser et amoindrir les capacités adverses ciblées. Le CERT-UA est parvenu à prévenir les entités
voire appuyer des objectifs militaires. concernées et a contribué à contrer ces attaques infor-
matiques avant que les codes de sabotage ne soient
Certains groupes hacktivistes pro-russes ou déclenchés. Il estime que cette campagne d’attaques
pro-ukrainiens revendiquent également des attaques avait pour objectif d’amplifier les effets des bombar-
à finalité destructrice. Ces dernières sont aussi poten- dements de certaines infrastructures énergétiques en
tiellement associées à des opérateurs étatiques, qui Ukraine durant le printemps 2024. ←
exploitent des canaux hacktivistes authentiques ou des
faux-nez à des fins de publicité et d’influence.
33 34 35
Le pré-positionnement renvoie à la stratégie Le groupe Solntsepëk est décrit comme (« GLOIRE A
d’attaquants informatiques associés un faux-nez des opérateurs du MOA L’UKRAINE-AS »)
à des capacités étatiques, qui cherchent Sandworm, associé en sources ouvertes
à s’introduire et se maintenir sur au service russe de renseignement
des systèmes critiques, potentiellement militaire (GRU). [72].
dans l’objectif de réaliser ultérieurement
des actions de sabotage.
39
PANORAMA DE LA CYBERMENACE 2024 ANSSI
C
ESPIONNAGE
40
PANORAMA DE LA CYBERMENACE 2024 ANSSI
le MOA Mustang Panda [74]. Le secteur des transports vée par Microsoft contre des entités localisées en
a aussi été touché par ces activités d’espionnage. Belgique, en France, à Gaza, en Israël, au Royaume-
Uni et aux États-Unis [78].
Les modes opératoires associés par différents
éditeurs de sécurité à la Chine auraient été employés 2 CIBLAGE DU SECTEUR
en 2024 pour cibler le secteur du transport mari- DES TÉLÉCOMMUNICATIONS
time en Europe, certains implants malveillants ayant
été retrouvés sur des équipements embarqués [75]. Le ciblage d’opérateurs de télécommunica-
L’Asie reste une région privilégiée du ciblage offen- tions à des fins d’espionnage est intense [1]. En
sif lié aux MOA réputés chinois, ceux-ci ayant mené France, l’ANSSI a traité des compromissions impor-
des attaques ciblant de nombreux secteurs gou- tantes de SI d’opérateurs de ce secteur à des fins
vernementaux ou privés. Ainsi, le mode opératoire d’espionnage, menées par des MOA ayant déve-
RedJuliette aurait notamment été employé contre loppé des techniques et outils avancés spécifiques
de nombreuses cibles à Taïwan, dont des représen- à ce domaine.
tations diplomatiques [76].
Aux États-Unis, le MOA Salt Typhoon a été
Fait nouveau, des MOA employés dans des employé contre des infrastructures de télécommu-
campagnes traditionnellement menées en Asie ont nications, et aurait notamment visé des dispositifs
été observés ciblant en 2024 des entités situées en d’interception légale (voir focus page 43).
Afrique et dans les Caraïbes [77]. Enfin, plusieurs
MOA réputés chinois ont également ciblé avec inten- Le secteur des télécommunications dans son
sité le secteur des télécommunications notamment ensemble est ciblé de façon régulière et importante
en France (voir section suivante). par les groupes d’attaquants réputés liés à la Chine,
particulièrement en Asie. Les nombreuses compro-
Des acteurs offensifs réputés iraniens ont missions décrites par les éditeurs de sécurité font
quant à eux été associés à des opérations d’espion- état d’exfiltration de données, sans que la nature
nage à l’encontre de think tanks, d’organismes de exacte de ces dernières ne soit toujours détaillée.
recherche d’universités françaises [73]. Le MOA
réputé iranien APT42 a été employé dans le cadre Ces deux dernières années, l’ANSSI a traité
d’opérations d’espionnage et de surveillance d’indi- plusieurs incidents affectant des entités du sec-
vidus, et dans une moindre mesure d’organisations, teur des télécommunications en France à des fins
présentant une menace pour la stabilité du régime d’espionnage.
iranien36. Sa victimologie comprend des chercheurs,
des journalistes, des dissidents, des membres de la Parmi ces incidents figure la compromission du
diaspora iranienne, des représentants de gouverne- cœur de réseau mobile d’un opérateur de télécom-
ments occidentaux, des think tanks, des universités munications. Le mode opératoire observé lors de
et des organisations non gouvernementales (ONG). cette compromission a pour caractéristiques prin-
Néanmoins, depuis fin 2023, les activités associées cipales d’avoir une bonne connaissance des pro-
au MOA semblent indiquer que les opérations d’es- tocoles de communication spécifiques au secteur
pionnage à l’encontre d’entités comme les ONG, les et d’avoir concentré ses activités sur des équipe-
centres de recherche et les universités représentent ments peu conventionnels ou rarement supervisés
une part plus importante des activités de ses opé- par des solutions de sécurité – témoignant ainsi de
rateurs. Cette activité a plus récemment été obser- son niveau de sophistication ainsi que d’une forte
36
L’éditeur de sécurité américain
Mandiant [81] établit avec un niveau
de confiance fort que les opérateurs
du MOA APT42 agissent pour le compte
de l’Organisation du renseignement du
Corps des Gardiens de la révolution
islamique (IRGC-IO).
42
PANORAMA DE LA CYBERMENACE 2024 ANSSI
43
ANNEXES
BIBLIOGRAPHIE
PANORAMA DE LA CYBERMENACE 2024 ANSSI
45
PANORAMA DE LA CYBERMENACE 2024 ANSSI
46
PANORAMA DE LA CYBERMENACE 2024 ANSSI
47
PANORAMA DE LA CYBERMENACE 2024 ANSSI
48
PANORAMA DE LA CYBERMENACE 2024 ANSSI
49
RESSOURCES
REMÉDIATION
COLLECTION
REMÉDIATION
COLLECTION
REMÉDIATION
ET REMÉDIATION
COLLECTION
ET REMÉDIATION ET REMÉDIATION
PILOTER LA REMÉDIATION LES CLÉS DE DÉCISION LA REMÉDIATION
DU TIER 0 ACTIVE
DIRECTORY
COLLECTION
UN EXERCICE DE
COLLECTION
LES CLÉS D’UNE GESTION SA COMMUNICATION
GESTION DE CRISE CYBER OPÉRATIONNELLE DE CRISE CYBER
ET STRATÉGIQUE
LE RÉSEAU DE LA
COMMUNICATION
PUBLIQUE
ET TERRITORIALE
ANSSI-PA-101
ANSSI-PA-102
17/07/2024
01/10/2024
29/04/2024
Développeur Administrateur RSSI DSI Utilisateur Développeur Administrateur RSSI DSI Utilisateur Développeur Administrateur RSSI DSI Utilisateur
TLP:CLEAR TLP:CLEAR
TLP:CLEAR
PAP:CLEAR PAP:CLEAR
1 1
1
51