AISI Cyber-Team

Cyber-Team Homepage

View on GitHub

Un groupe de la menace affilié à un état ou à une nation est communément désigné sous les termes nation-state actors et nation-states sponsored entities. Ces termes désignent un gouvernement ou une entité étatique impliqué dans des cyberattaques ou d’autres activités ciblant les infrastructures essentielles ou critiques d’autres nations.

Quels sont les groupes de la menace affiliés à des états ou des nations ?

La liste des acteurs de la menace ci-dessous n’est pas exhaustive et un groupe peut être désigné sous plusieurs noms selon la société qui fait l’attribution.

Le gouvernement chinois, officiellement connu sous le nom de République populaire de Chine (RPC), déploie les groupes suivants :

sources :

Le gouvernement iranien, officiellement connu sous le nom de République islamique d’Iran, déploie les groupes suivants

sources :

Le gouvernement nord-coréen, officiellement connu sous le nom de République populaire démocratique de Corée (RPDC), déploie les groupes suivants :

sources :

Le gouvernement russe, officiellement connu sous le nom de Gouvernement de la fédération de Russie, déploie les groupes suivants

sources :

Le gouvernement états-unien, officiellement connu sous le nom du Gouvernement fédéral des États-Unis, déploie les groupes suivants :

https://attack.mitre.org/groups/G0020/

Par qui sont menées les opérations de rançongiciel sponsorisées par un état ?

Les rançongiciels sont efficaces car ils enchaînent vol des données, chiffrement, puis menace de divulgation, laissant à la victime peu d’alternatives : payer la rançon ou subir des coûts de reconstruction et un impact réputationnel souvent important.

Concernant les groupes sponsorisés par le gouvernement chinois

Il n’est pas communément observé le déploiement de rançongiciel car l’objectif du gouvernement est avant tout l’espionnage stratégique et non l’extorsion de fonds. Toutefois, le groupe de la menace Brass Typhoon a été observé déployer le rançongiciel-en-tant-que-service (RaaS) Encryptor pour chiffrer les systèmes ciblés.

https://attack.mitre.org/groups/G0096/

Concernant les groupes sponsorisés par le gouvernement iranien

Il n’est pas communément observé le déploiement de rançongiciel car l’objectif du gouvernement est avant tout l’espionnage stratégique et non l’extorsion de fonds. Toutefois, le groupe de la menace Fox Kitten, suspecté d’être sponsorisé par l’état, a été observé déployer le rançongiciel Pay2Key pour chiffrer les systèmes ciblés.

Concernant les groupes sponsorisés par le gouvernement nord-coréen

Il est observé des opérations de rançongiciel associées à des vols de monnaies et cryptomonnaie. Par exemple, le groupe de la menace Labyrinth Chollima a été observé déployer le rançongiciel WannaCry et demander une rançon en Bitcoin. Également, le groupe de la menace Stardust Chollima a été observé utiliser le rançongiciel Hermes.

Concernant les groupes sponsorisés par le gouvernement russe

Les groupes de la menace sponsorisés par l’état ne sont pas connus pour déployer des rançongiciels. Mais, il est communément admis que les groupes criminels russophones sont tolérés par le gouvernement et ainsi indirectement affiliés à ce dernier. Parmi ces groupes nous pouvons citer les rançongiciels-en-tant-que-service Lockbit et Conti mais aussi les rançongciels Ryuk et REvil.

Concernant les groupes sponsorisés par le gouvernement états-unien

Il n’est pas observé d’opérations de rançongiciel menées par des groupes sponsorisés par le gouvernement américain dans un but de financement ou d’extorsion. Les opérations attribuées aux États-Unis privilégient des implants furtifs, persistants et non destructifs, afin de conserver un accès durable aux systèmes ciblés. Le pays opère via des unités militaires cyber intégrées à la doctrine de défense nationale et l’attribution publique est évitée, volontairement, pour préserver la dissuasion et la dénégation plausible.

Parmi ceux-ci quel est le butin estimé ?

Concernant les groupes sponsorisés par le gouvernement chinois

Aucune source crédible ne donne d’estimation fiable de revenus tirés d’opérations de rançongiciel. En effet, l’objectif principal est l’espionnage et non la génération de revenus par extorsion, et les campagnes observées ne montrent pas de collecte publique de rançons à grande échelle.

Concernant les groupes sponsorisés par le gouvernement iranien

Le rançongiciel Pay2Key, liée à l’APT Fox Kitten et opérant comme rançongiciels-en-tant-que-service, a généré plus de 51 paiements de rançon totalisant plus de 4 millions de dollars américains en environ quatre mois d’activité (février–juin 2025). Les opérateurs individuels affichant 100 000 dollars américains de bénéfices

https://www.morphisec.com/blog/pay2key-resurgence-iranian-cyber-warfare/

Concernant les groupes sponsorisés par le gouvernement nord-coréen

L’équipe de surveillance des sanctions multilatérales (MSMT), un mécanisme international pour signaler les évasions de sanctions, a calculé que de janvier 2024 à septembre 2025, le gouvernement nord-coréen a volé 2,84 milliards de dollars américains d’actifs en cryptomonnaies. Ce butin est en partie récolté via le paiement de rançon par les victimes.

[https://msmt.info/view/save/2025/10/22/26294780-c396-407d-bb33-88afe988cd96-The_DPRK%E2%80%99s_Violation_and_Evasion_of_UN_Sanctions_through_Cyber_and_Information_Technology_Worker_Activities_(MSMT_20252).pdf](https://msmt.info/view/save/2025/10/22/26294780-c396-407d-bb33-88afe988cd96-The_DPRK%E2%80%99s_Violation_and_Evasion_of_UN_Sanctions_through_Cyber_and_Information_Technology_Worker_Activities(MSMT_2025_2).pdf)

Concernant les groupes sponsorisés par le gouvernement russe

Les groupes explicitement sponsorisés par l’État ne sont pas connus pour générer des revenus de rançongiciel. Toutefois, les groupes de la menace tels que LockBit, Conti et REvil existent dans un environnement toléré par les autorités russes et sont souvent opérés par des acteurs russophones, avec des indices d’affinité implicite aux intérêts nationaux ou à la politique du pays.

LockBit 3.0 et affiliés ont réussi à extraire environ 640 000 dollars américains de paiements de rançon sur environ 210 attaques connues entre fin 2024 et avril 2025, avec une moyenne d’environ 35 500 dollars américains par rançon payée sur les cas documentés.

https://www.lemagit.fr/actualites/366623818/Ransomware-les-comptes-peu-reluisants-de-LockBit-30

Le FINCEN rapport que la valeur cumulée du butin de LockBit entre janvier 2022 et décembre 2024 est de 252,4 millions de dollars américains

https://www.fincen.gov/system/files/2025-12/FTA-Ransomware.pdf

En 2021, Le Monde Informatique rapporte que la société Advintel / Hyas estime que l’opérateur malveillant derrière le rançongiciel Ryuk est parvenu à extorquer près de 150 millions de dollars américains à ses victimes.

https://www.lemondeinformatique.fr/actualites/lire-ryuk-assis-sur-un-pactole-de-150-m$-81583.html

Concernant les groupes sponsorisés par le gouvernement états-unien

Le rançongiciel n’est pas un outil de financement utilisé par les États-Unis. Le groupe de la menace Equation Group est généralement associé à la NSA et au programme Tailored Access Operations (TAO), une unité offensive majeure de cyber-espionnage.

https://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html

Quels sont les autres opérations opérées : coupure d’approvisionnement (internet, électrique, etc.), destabilisation, espionnage

Concernant les groupes sponsorisés par le gouvernement chinois

Compromission d’infrastructures civiles et étatiques, souvent à grande échelle, dans les secteurs suivants :

à des fins d’espionnage, de vol de propriété intellectuelle et de soutien au développement industriel et technologique national

Les groupes impliqués sont :

Exemple concret : Début octobre 2024, les médias ont rapporté que des acteurs de la menace soutenus par l’État chinois et identifiés en tant que Salt Typhoon avaient infiltré des entreprises de télécommunications américaines (y compris des fournisseurs d’accès à Internet). Le gouvernement américain a depuis confirmé les actions de groupe de la menace et l’existence d’une enquête en cours sur ces piratages. Il est rapporté que ce n’est pas la première fois que la RPC s’en prend au secteur des communications américain, ce qui reflète une tendance à cibler ce secteur à la fois pour son rôle dans le fonctionnement d’autres secteurs et pour la valeur des systèmes et des données qu’il contient.

https://www.congress.gov/crs-product/IF12798

Compromission d’infrastructures industrielles (OT) critiques, notamment dans :

à des fins de pré‑positionnement à long terme et pour être en capacité de perturber ou de détruite en cas de crise ou de conflit

Les groupes impliqués sont :

Exemple concret : Le DOJ a annoncé avoir démantelé le botnet KV Botnet attribué à Volt Typhoon et utilisé pour dissimuler des intrusions dans des réseaux méthodiquement liés à des infrastructures critiques aux États‑Unis.

https://www.justice.gov/archives/opa/pr/us-government-disrupts-botnet-peoples-republic-china-used-conceal-hacking-critical

Opérations ciblant les institutions politiques et électorales, ayant pour objectif

Les groupes impliqués sont :

Exemple concret : Des membres du groupe APT31, associé au gouvernement chinois, ont été accusés d’intrusions informatique visant des détracteurs présumés de la Chine ainsi que des entreprises et politiciens américains. Plus de 10 000 courriels malveillants ont été envoyés, touchant des milliers de victimes sur plusieurs continents. Comme l’indique l’acte d’accusation rendu public aujourd’hui, cette opération de piratage informatique mondiale prolifique, soutenue par le gouvernement chinois, visait des journalistes, des responsables politiques et des entreprises afin de réprimer les détracteurs du régime chinois, de compromettre des institutions gouvernementales et de voler des secrets commerciaux.

https://www.justice.gov/archives/opa/pr/seven-hackers-associated-chinese-government-charged-computer-intrusions-targeting-perceived

Concernant les groupes sponsorisés par le gouvernement iranien

Opérations de dégradation de sites Internet visant à :

Les groupes impliqués sont :

Compromission d’organisations publiques et privées dans les secteurs suivants :

à des fins de collecte de renseignements politiques, militaires et économiques ainsi qu’une surveillance régionale et internationale

Les groupes impliqués sont :

Exemple concret : Selon les conclusions actuelles de l’Office fédéral pour la protection de la Constitution (BfV), des tentatives concrètes d’espionnage par le groupe persistant Charming Kitten contre des personnes et des organisations iraniennes en Allemagne sont en cours depuis la fin de l’année 2022. Les cyberattaques visaient principalement des organisations et des individus dissidents, tels que des avocats, des journalistes ou des militants des droits de l’Homme, à l’intérieur et à l’extérieur de l’Iran.

https://www.verfassungsschutz.de/SharedDocs/kurzmeldungen/DE/2023/2023-08-10-cyber-brief-01-2023.html?nn=679196#Start

Concernant les groupes sponsorisés par le gouvernement nord-coréen

Compromission d’organisations civiles et étatiques, notamment :

à des fins de collecte de renseignements stratégiques et de soutien aux priorités diplomatiques et militaires

Les groupes impliqués sont :

Exemple concret : Une alerte conjointe du FBI et de la NSA décrit que le groupe nord-coréen Kimsuky (alias APT43 / Velvet Chollima) utilise des campagnes de spear-phishing en se faisant passer pour des journalistes ou universitaires afin de voler des renseignements à des think tanks, centres de recherche, ONG et organisations médiatiques.

https://media.defense.gov/2023/Jun/01/2003234055/-1/-1/0/JOINT_CSA_DPRK_SOCIAL_ENGINEERING.PDF

Déploiement d’attaques destructrices (wipers, perturbations IT) contre :

en représailles à des prises de position publiques jugées hostiles à l’égard de la Corée du Nord

Les groupes impliqués sont :

Exemple concret : La cyberattaque de 2014 contre Sony Pictures Entertainment qui a effacé des données, détruit des systèmes et paralysé l’infrastructure IT de l’entreprise, a été attribuée par la justice américaine au groupe de la menace Lazarus (Labyrinth Chollima).

https://www.justice.gov/archives/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyber-attacks-and

Campagnes ciblant directement des entités financières, notamment :

à des fins de génération de revenus pour l’État et de contournement des sanctions internationales

Les groupes impliqués sont :

Exemple concret : Le 21 février 2025, Bybit a subi le plus grand vol de cryptomonnaie jamais enregistré, avec plus de 1,4 milliard de dollars américains d’actifs, dont 401347 ETH, vidés de son cold wallet. La compromission a été attribuée au groupe de la menace Labyrinth Chollima (Lazarus Group).

https://www.nccgroup.com/research-blog/in-depth-technical-analysis-of-the-bybit-hack/

Concernant les groupes sponsorisés par le gouvernement russe

Compromission d’infrastructures publiques et privées, incluant :

à des fins de renseignement militaire, diplomatique et technologique ainsi que d’avantage stratégique à long terme

Exemple concret : Le groupe de la menace Cozy Bear (APT29) a accédé à l’infrastructure de développement logiciel de la société américaine SolarWinds, peut-être dès janvier 2019 selon son PDG, et a secrètement modifié le code source de son logiciel de gestion de réseau Orion afin de permettre des activités malveillantes ultérieures. La compromission a été découverte quelques mois plus tard en décembre 2020

https://www.dni.gov/files/NCSC/documents/SafeguardingOurFuture/SolarWinds%20Orion%20Software%20Supply%20Chain%20Attack.pdf https://www.intel471.com/blog/threat-hunt-deep-dives-solarwinds-supply-chain-compromise-solorigate-sunburst-backdoor

Opérations de déstabilisation, notamment :

à des fins d’influence

Les groupes impliqués sont :

Exemple concret : La diplomatie française condamne l’usage par le renseignement militaire russe (GRU) du mode opératoire Fancy Bear (APT28) dans plusieurs cyberattaques dont le piratage de la campagne présidentielle de 2017, qualifiée de tentative de déstabilisation

https://www.diplomatie.gouv.fr/fr/dossiers-pays/russie/evenements/evenements-de-l-annee-2025/article/russie-attribution-de-cyberattaques-contre-la-france-au-service-de

Déploiement d’attaques destructrices envers des réseaux électriques, des infrastructures gouvernementales et des systèmes industriels (ICS)

Les groupes impliqués sont :

Exemple concret : Le 23 décembre 2015, une compromission a été attribuée au groupe de la menace Voodoo Bear (Sandworm) utilisant le malware BlackEnergy après une violation des systèmes d’information de trois distributeurs d’énergie en Ukraine qui a conduit à une interruption temporaire l’alimentation électrique de 80 000 clients.

https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2016/05/20081514/E-ISAC_SANS_Ukraine_DUC_5.pdf

Concernant les groupes sponsorisés par le gouvernement états-unien

TAO / ANT (Tailored Access Operations / Access Network Technology)

TAO est une constellation d’équipes offensives attribuée à la NSA et décrite comme une unité militaire cyber offensive dont les objectifs sont

Les outils supposémment utilisés par ces équipes et documentés (ANT Catalog) sont :

https://cryptome.org/2013/12/nsa-tao-ant.pdf https://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html

Compromission d’organisations civiles, étatiques et industrielles ainsi que collecte massive de renseignements (SIGINT) et surveillance globale, notamment :

à des fins de collecte de renseignements stratégiques, diplomatiques, militaires et économiques, ainsi que de maintien d’un avantage informationnel et technologique à long terme

Les groupes / capacités impliqués sont :

Exemple concret : Les documents divulgués par Edward Snowden ont révélé l’existence de programmes étendus de surveillance électronique et de collecte de données par la NSA, incluant des accès à des communications Internet et téléphoniques globales via plusieurs dispositifs tels que :

https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded

Opérations de sabotage cyber ciblé contre des systèmes industriels

à des fins de neutralisation de capacités stratégiques adverses, sans recours à un conflit armé conventionnel

Les groupes / opérations impliqués sont :

Exemple concret : L’opération Olympic Games, attribuée aux États-Unis et à Israël, a conduit au déploiement du malware Stuxnet contre les centrifugeuses du site nucléaire iranien de Natanz, provoquant la destruction physique d’équipements industriels et retardant significativement le programme nucléaire iranien.

https://www.opex360.com/2012/06/02/cyberguerre-operation-olympic-games-contre-le-programme-nucleaire-iranien/ https://attack.mitre.org/software/S0603/

Extraterritorialité du droit américain (CLOUD Act / FISA / USD)

https://www.irsem.fr/en/strategic-brief-no-70-2024.html

Quelles sont les conflits armées dans lesquels sont impliqués ces états / nations ?

Corée du Nord (RPDC)

https://www.france24.com/fr/asie-pacifique/20250824-cor%C3%A9e-du-nord-deux-nouveaux-missiles-test%C3%A9s-tensions-avec-cor%C3%A9e-du-sud-trump

https://www.radiofrance.fr/franceinfo/podcasts/d-un-monde-a-l-autre/guerre-en-ukraine-le-soutien-a-la-russie-fait-de-la-coree-du-nord-un-acteur-a-surveiller-de-pres-7537563

Russie (Fédération de Russie)

https://www.defense.gouv.fr/ukraine-point-situation

https://spds.fr/2025/04/22/linvasion-de-la-georgie-par-la-russie-en-2008/

https://www.bbc.com/afrique/articles/cdj9vn40gm7o

Iran (République islamique d’Iran)

https://fr.timesofisrael.com/desarmement-du-hezbollah-le-liban-demande-a-liran-une-nouvelle-approche/

Chine (République populaire de Chine)

https://asialyst.com/fr/2026/01/03/etau-chinois-resserre-taiwan-pekin-temps-presse/

https://ici.radio-canada.ca/info/long-format/2216111/dix-conflits-surveiller-monde-2026-perspectives

USA

Operation Rough Rider : les États‑Unis ont mené une série de frappes aériennes et navales contre les Houthis au Yémen dans le cadre de la crise régionale et des attaques sur la navigation commerciale dans la mer Rouge.

https://www.intelligenceonline.fr/ameriques/2025/09/25/malgre-le-succes-revendique-de-l-operation-rough-rider-les-armateurs-americains-boudent-la-mer-rouge,110525475-artusa

Début janvier 2026, les États‑Unis ont mené une opération militaire au Venezuela, entraînant l’arrestation du président Nicolás Maduro et de son épouse, dans un contexte de pression politique, économique et sécuritaire croissante.

https://www.liberation.fr/international/amerique/venezuela-de-fortes-explosions-entendues-a-caracas-20260103_Z2X6ESCCONCTHOOG5J3FWSHNYI/

Les victimes des groupes de rançongiciel sont elles des entreprises ou des collectivités territoriales ? Quels sont les domaines d’activité majeure de ces entreprises ?

Les victimes des rançongiciels sponsorisés par des États sont majoritairement des entreprises privées, mais peuvent aussi inclure des collectivités territoriales et des institutions publiques, surtout dans le cas d’attaques visant des infrastructures critiques ou des services essentiels.

Pays / État sponsor Rançon / Butin estimé Type de victime
Chine Faible / Non significatif (objectif espionnage) Entreprises privées (technologie, industrie), infrastructures critiques ciblées pour espionnage
Iran ~4 millions USD (Pay2Key) Entreprises privées (finance, recherche, santé, technologie)
Corée du Nord ~2,84 milliards USD (cryptomonnaies, rançons) Entreprises financières, banques, casinos, plateformes crypto, institutions publiques
Russie (tolérance de l’État) LockBit ~252 millions USD, Ryuk ~150 millions USD Entreprises privées, infrastructures critiques, hôpitaux, administrations locales