Passer au playerPasser au contenu principal
  • il y a 1 semaine
Suivre l’actualité cyber, c’est assister à une traque sans fin : des hackers masqués, changeant sans cesse de tactiques, face à des analystes et chercheurs qui s’efforcent de poursuivre un adversaire insaisissable. Pour communiquer efficacement et coordonner la défense, il a fallu inventer un langage commun : donner un nom à l’ennemi invisible.

Avec la montée en puissance des attaques sophistiquées menées par des groupes organisés (les fameux APT, pour Advanced Persistent Threat), cette nécessité est devenue centrale. Nommer, c’est pouvoir suivre, comprendre et raconter l’histoire de ces groupes.

C’est pour ce besoin de cartographie et de narration que les chercheurs ont commencé à baptiser ces groupes cybercriminels, capables d’infiltrer des infrastructures stratégiques pendant des mois, voire des années. Un nom pour chaque signature, chaque mode opératoire, chaque campagne marquante.

Derrière ces appellations, la volonté de mettre de l’ordre dans un paysage chaotique, mais aussi de distinguer les attaques ciblées des vagues opportunistes, et de graver dans le marbre les opérations menées dans l’ombre.

Commençons tout d’abord par les exceptions : certains groupes revendiquent eux-mêmes leur identité. C’est particulièrement vrai pour les groupes de ransomware comme LockBit ou Conti, dont l’unique motivation est l’appât du gain. Ils cherchent à rendre leur nom célèbre, afin d’instaurer la peur et de renforcer leur position lors des négociations avec leurs victimes. Autre cas, les groupes d’hacktivisme en quête de notoriété médiatique (Anonymous).

Mais pour le reste des groupes structurés, notamment ceux liés à l’espionnage étatique, la situation est différente. Ces collectifs, souvent très discrets, ne se reconnaissent pas dans le nom qui leur est attribué publiquement.

Le terme le plus emblématique pour désigner ces acteurs reste donc celui d’Advanced Persistent Threat (APT), utilisé par l’ensemble de la communauté du renseignement sur les menaces cyber, dont l’organisation MITRE qui propose un cadre standardisé pour leurs tactiques et techniques.

Lorsqu’un des ces groupes est formellement identifié comme une entité cohérente opérant pour le compte d’un État, les analystes lui attribuent un numéro APT. Ce système de numérotation a été initié en 2013 avec la publication par Mandiant du rapport sur APT1, lié à l’unité 61398 de l’armée chinoise. Mandiant utilise la même logique pour les groupes aux motivations financières en utilisant le préfixe FIN.

Mais par la suite, les grandes sociétés de cybersécurité ont commencé à baptiser ces groupes selon leurs propres méthodes, parfois aussi créatives que codifiées.

CrowdStrike, par exemple, a popularisé une nomenclature originale : associer un animal à un adjectif. L’animal indique alors l’origine géographique présumée du groupe (Bear pour la Russie, Panda pour la Chine, Kitten pour l’Iran…), l’adjectif permet quant à lui de différencier les groupes d’un même pays (Fancy Bear, Cozy Bear…). Cette logique à la fois ludique et structurée permet d’identifier d’un coup d’œil la provenance supposée d’un groupe.

Même logique chez Microsoft qui, de son côté, s’inspire depuis 2023 des phénomènes météorologiques: Blizzard pour la Russie, Typhoon pour la Chine, Sandstorm pour l’Iran, etc.

Depuis janvier 2025, Palo Alto Networks, via son équipe Unit 42, utilise un système de nommage basé sur l’astronomie. Chaque nom est composé de deux éléments : le nom d’une constellation, qui indique la catégorie ou la région d’activité du groupe, et un mot sans signification particulière, utilisé pour différencier plusieurs groupes au sein d’une même catégorie. Par exemple, Virgo désigne un groupe hacktiviste, Taurus un groupe affilié à la Chine, Pisces à la Corée du Nord, etc.

D’autres sociétés de cybersécurité se veulent plus prudentes et évitent de pointer du doigt un pays lorsqu’il s’agit de nommer les groupes cybercriminels. C’est le cas chez Trend Micro, qui utilise un préfixe uniquement pour indiquer la motivation du groupe. Ainsi, selon leur logique, « Earth » désigne les groupes à motivation d’espionnage géopolitique, « Water » pour les groupes à motivation financière, « Void » pour les groupes dont la motivation est incertaine ou mixte.

Vous êtes perdus ? C’est tout à fait normal, et c’est bien là le problème.

Cette créativité a un revers : l’absence de standardisation. Un même groupe peut ainsi être désigné par plusieurs noms selon les sociétés : Fancy Bear chez CrowdStrike de

Catégorie

🤖
Technologie
Transcription
00:00Châtons mignons, tempête de sable mentholée, APT-42.
00:03Ce sont les noms attribués aux hackers iraniens
00:06qui ont tenté d'infiltrer des réseaux informatiques en Israël en juin 2025.
00:10D'où viennent ces noms étranges ?
00:12Pas des hackers eux-mêmes, mais des chercheurs en cybersécurité qui ne manquent pas d'inspiration.
00:17Ils passent leur temps à traquer ce que l'on appelle des APT.
00:20Des groupes de hackers qui opèrent des cyberattaques qui durent parfois des mois, voire des années.
00:25Souvent à des fins d'espionnage d'État.
00:27Contrairement aux groupes qui demandent des rançons ou les activistes,
00:31les APT eux ne revendiquent rien, même pas un nom.
00:34Pour les identifier, les chercheurs de la société Mandiant les a sobrement nommés APT-1, APT-2, APT-3, APT
00:41-4.
00:42Mais d'autres chercheurs ont inventé tout un système basé sur l'origine des hackers.
00:47CrowdStrike leur donne par exemple des noms d'animaux.
00:50Panda pour les hackers chinois, Bear pour les hackers russes,
00:53ou encore Keaton, donc chaton, pour les hackers iraniens.
00:56Microsoft a préféré les phénomènes météorologiques.
01:00Voilà pourquoi nos chatons iraniens deviennent des tempêtes de sable.
01:03Et pour différencier les groupes de cyberespionnage d'un même pays,
01:07les chercheurs y accolent un autre nom, parfois au hasard.
01:10Voilà pourquoi dans notre histoire, les hackers iraniens sont tantôt appelés.
01:13Merci.
Commentaires

Recommandations