Pour gérer vos consentements :

Cybersécurité : qu'est-ce qu'APT28, que la France attribue officiellement à la Russie ?

Publié par Clément Bohic le | Mis à jour le

Le Gouvernement associe désormais ouvertement le mode opératoire APT28 au renseignement militaire russe. Nombre d'autres pays l'avaient fait auparavant.

C'est désormais officiel dans la communication de l'État : APT28 = Russie.

Le ministère des Affaires étrangères vient effectivement d'affirmer que ce MOA (mode opératoire d'attaque) sert le service de renseignement militaire russe. Il lui attribue le ciblage et la compromission d'une dizaine d'entités françaises depuis 2021.

Le Quai d'Orsay rappelle qu'APT28 a été utilisé contre TV5Monde en 2015 et dans le cadre des présidentielles 2017 (ciblage de soutiens d'Emmanuel Macron). Et qu'il a également été employé contre des infrastructures ukrainiennes.

APT28, vétéran du cyberespace

APT28 est actif depuis au moins 2004. On lui a attribué de nombreux noms : BlueDelta, Fancy Bear, FrozenLake, Pawn Storm, Sednit, Sofacy, etc.
En octobre 2023, l'ANSSI avait publié un rapport d'analyse de ses TTP (techniques, tactiques et procédures). Sans mentionner la Russie, y compris dans sa liste de sources.

Parallèlement aux accusations du Gouvernement, l'agence a livré un autre document... où elle ne tait plus les liens avec Moscou. Elle se concentre sur les activités d'APT28 depuis 2021. Et évoque quelques campagnes jugées notables :

Victimologie d'APT28 depuis 2021 (BITD = base industrielle et technologique de défense)


Allemagne, Pologne, République tchèque... Ils avaient déjà associé APT28 à la Russie

En mai 2024, le Conseil de l'Europe avait condamné APT28 - et Moscou avec - à la suite de campagnes contre l'Allemagne et la République tchèque. L'OTAN avait secondé la démarche, comme des pays candidats à l'adhésion à l'UE (Albanie,Bosnie-Herzégovine, Macédoine du Nord, Moldavie, Monténégro et Ukraine).

L'Allemagne venait de partager publiquement un retour sur la compromission de comptes de messagerie de hauts représentants du SPD (Parti social-démocrate). Survenu entre fin 2022 et début 2023, l'incident s'était inscrit dans une campagne plus large ayant également ciblé les secteurs de la logistique, de la défense, de l'aérospatial et de l'IT, ainsi que des fondations et des associations. La source : une vulnérabilité dans Outlook.

Beaucoup de phishing et d'outils en source ouverte

En support de son analyse, l'ANSSI en réfère à plusieurs bulletins des autorités ukrainiennes. L'un d'entre eux traite d'une cyberattaque utilisant comme point d'entrée une commande PowerShell dans le presse-papiers. Un autre liste des campagnes recensées en 2023. Dont :

L'ANSSI renvoi aussi vers un post de mai 2024 du CERT polonais. Son objet : là aussi, le ciblage d'institutions gouvernementales à renfort d'hameçonnage. Une cascade de liens et de scripts menait à la collecte d'infos système, probablement en vue d'attaques ultérieures.

Dans les grandes lignes :

Au-delà du phishing et de l'exploitation de vulnérabilités, les attaques de force brute sont une marque de fabrique d'APT28. Qui s'est, par ailleurs, mis à compromettre des équipements en bordure de réseau (routeurs, VPN, pare-feu...). De manière générale, il s'appuie sur des infrastructures infogérées à moindre coût (Tinyhost et Neocities, par exemple), sur des outils en source ouverte et sur des utilitaires natifs (comme ntdsutil.exe pour récupérer le contenu de la base de données Active Directory). Le MOA recourt à des techniques avancées tel un implant spécifique détournant des objets COM par modification de registre.

Illustration principale © Duc Dao - Shutterstock

La rédaction vous recommande

  • Opération Endgame 2.0 : nouveau coup de filet contre les réseaux de rançongiciels
  • Gestion de l'expérience employé numérique : des fournisseurs en manque de notoriété
  • Communication unifiée : Cloud Temple et Wire s'associent