APT 28 : ciblage et compromission d’entités françaises
Les partenaires du Centre de coordination des crises cyber (C4) ont observé le ciblage et la compromission d’entités françaises au moyen du mode opératoire d’attaque (MOA) APT 28. Ce MOA est attribué publiquement par l’Union Européenne à la Russie. Il est régulièrement employé pour cibler des organisations gouvernementales et militaires, ainsi que les secteurs de la défense, de l’énergie et des médias.
Des cibles de renseignements en France, en Europe, en Ukraine et en Amérique du Nord
Depuis 2021, le mode opératoire d’attaque (MOA) APT 28 a été mis en œuvre à des fins de collecte de renseignements stratégiques contre de nombreuses entités en France, en Europe, en Ukraine et en Amérique du Nord.
En France, il visait particulièrement : des entités ministérielles, des collectivités territoriales et des administrations, des entités du secteur de la Base industrielle et technologique de Défense (BITD), des entités du secteur de l’aérospatial, des entités du secteur de la recherche et des groupes de réflexions (think-tank), et des entités du secteur de l’économie et de la finance.
Les campagnes d’espionnage associées au MOA APT28 contre l’Ukraine et les pays de l’Organisation du traité de l’Atlantique nord et de l’Union européenne se poursuivent dans le contexte de la guerre d’agression déclenchée par la Russie contre l’Ukraine le 24 février 2022.
Ces éléments ont été constatés par le Centre de coordination des crises cyber (C4) composé de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), du Commandement de la cyberdéfense (COMCYBER), de la Direction générale de l’armement (DGA), de la Direction générale de la sécurité extérieure (DGSE) et de la Direction générale de la sécurité intérieure (DGSI).
Le mode opératoire d’attaque APT28, attribué à la Russie par l’Union européenne
Le MOA APT28, actif depuis au moins 2004, est attribué publiquement par l’Union Européenne à la Russie. Ce MOA est régulièrement employé pour cibler des organisations gouvernementales et militaires, ainsi que les secteurs de la défense, de l’énergie et des médias, notamment en Europe et en Amérique du Nord.
Dans le contexte de la guerre d’agression déclenchée par la Russie contre l’Ukraine le 24 février 2022, ce MOA est régulièrement mis en œuvre lors d’attaques informatiques à des fins de collecte de renseignement contre des entités ukrainiennes gouvernementales, militaires, des infrastructures critiques, des entités médiatiques et financières, des collectivités territoriales et des individus.
D’autre part, des campagnes récentes d’espionnage associées à APT28 ont ciblé des entités gouvernementales de pays européens, des partis politiques, des entités du secteur de la défense, de la logistique, de l’armement, de l’industrie aérospatiale, de l’informatique ainsi que des fondations et associations.
Chaînes de compromission et infrastructure
Les investigations des partenaires du C4 s’appuient notamment sur des rapports publics, des analyses d’infrastructures et des éléments collectés et analysés durant le traitement d’incidents. Elles ont permis d’identifier plusieurs chaînes de compromission associées au MOA APT28 utilisées à des fins d’espionnage. Les membres du C4 suivent l’évolution des techniques, tactiques et procédures (TTP) du MOA, qui ont été adaptées à de nouveaux contextes sans être entièrement renouvelées depuis 2021.
Au début de la chaîne de compromission, les opérateurs du MOA APT28 conduisent ainsi des campagnes d’hameçonnage, d’attaques par force brute notamment contre des messageries web (webmails), et d’exploitation de vulnérabilités y compris jour-zéro.
Découvrez la publication de l'ANSSI relative au MOA APT28.
Pour aller plus loinContenus associés
Intégration des réservistes opérationnels de cyberdéfense : trois jours en immersion militaire
Sur le camp de Coëtquidan, 26 réservistes opérationnels de cyberdéfense découvrent le cœur battant de l’institution. Ordre serré, démontage d’armement, marche de cohésion, sport… Pendant trois jours, du 13 au 15 mai, les réservistes ont plongé dans l’univers militaire sur le camp de Guer-Coëtquidan, en Bretagne. Une session d’acculturation organisée par le Groupement de la cyberdéfense des Armées (GCA) du COMCYBER, sous la direction du chef de bataillon Emmanuel, chef du bureau réserve.
02 juin 2025

Préparation opérationnelle : les cybercombattants sur le terrain
Le Groupement de la cyberdéfense des armées (GCA) a conduit un camp de préparation opérationnelle dans le Morbihan, module essentiel de la formation de tous les cybercombattants et cybercombattantes. Réalisé sur une semaine, ce stage opérationnel a renforcé l'esprit d'équipe et la cohésion entre les différents centres techniques du GCA.
30 mai 2025

Acteurs malveillants dans le cyberespace : compréhension et analyse de leurs comportements
Le 20 mai 2025 était organisé un séminaire sur l’analyse comportementale des acteurs malveillants dans le cyberespace, initié par le COMCYBER.
28 mai 2025