APT (Advanced Persistent Threat) signifie en français “menace persistante avancée”. Il renvoie à une attaque à la fois :
- Sophistiquée utilisant des logiciels malveillants (malware, spyware) pour entrer discrètement dans les systèmes d’information de sa cible (entreprises, gouvernements).
- Persistante pour voler des données de sa cible sans se faire détecter pendant une longue durée.
Derrière sa mise en œuvre, se trouvent généralement des États ou des groupes sponsorisés par des États. Mais également de groupes indépendants suffisamment organisés, bénéficiant de ressources substantielles pour orchestrer à l’aide d’un écosystème de techniciens qualifiés, des attaques sophistiquées.
Cybermenaces : bilan d’une année record et tendances 2022.
Chez Sekoia.io, notre équipe de Threat and Detection Research traite régulièrement des attaques APT en cours ciblant principalement les entreprises, ONG, groupes de réflexion implantés en Europe et structures gouvernementales européennes. Selon les sujets, elle partage sur notre blog ses analyses sur les campagnes menées par APT 27 LuckyMouse, TURLA, Calisto (aka COLDRIVER), APT29 Nobelium, Cozy Bear, APT31 (aka Zirconium or Judgment Panda), Roaming Mantis et le logiciel malveillant Moqhao, APT 38, un ensemble d’intrusions associées à la Corée du Nord (Lazarus, Kimsuky, Bluenoroff, Andariel, Reaper), APT 40, Vice Society.
Si vous consultez pour la première notre site web, sachez que nous sommes un éditeur de logiciels de cybersécurité. Nous fournissons aux équipes cyber et MSSP une plateforme de sécurité opérationnelle clé en main. À travers notre plateforme XDR, notre outil CTI et notre plateforme de Threat Intelligence, nous permettons à nos usagers de neutraliser les menaces informatiques, quelle que soit la surface d’attaque.