网络威胁2025:ANSSI指出国家级攻击的重新配置

Cybermenaces 2025 : l’ANSSI pointe la reconfiguration des attaques d’Etats

Silicon.fr by Philippe Leroy 2026-03-12 11:48 Original
摘要
法国国家网络安全局 ANSSI 在其 2025 年《网络威胁全景》中指出,勒索软件案件虽从 141 起降至 128 起,但威胁并未减弱,而是转向“数据外泄+勒索”模式,并且北韩、中国等国家相关行为体越来越多地借用网络犯罪工具牟利,模糊了国家间谍与有组织网络犯罪的界限。报告还提到俄罗斯、朝鲜和中国相关黑客组织持续针对外交网络、关键基础设施和电信能源领域,且攻击手段更工业化,广泛利用 AnyDesk、TeamViewer、云存储、生成式 AI 和社工技术。 受影响最严重的行业包括教育科研、政府与地方机构、医疗和电信;同时,边缘设备、云供应链和移动终端仍是主要突破口,显示企业和公共部门的防御重点正从单纯防勒索转向更广泛的身份、数据和供应链安全。

ANSSI在2025年网络威胁盘点中并未把局势描述为“缓和”,即便勒索软件案件数量略有下降:2025年共处理128起,低于上一年的141起。机构强调,这并不意味着威胁减轻,而是攻击方式正在“重新配置”——越来越多攻击不再加密系统,而是直接窃取数据,再用于勒索或在地下市场转卖。对受害者而言,压力并未减少,只是从“系统被锁死”转向“数据被拿走”。

《Panorama de la cybermenace 2025》显示,一个更深层的趋势正在形成:朝鲜和中国等国家背景的攻击者,开始越来越多地借用网络犯罪工具来追求纯粹的经济收益。传统上“国家级间谍活动”与“有组织网络犯罪”之间的界限正在模糊,这让攻击归因和机构应对都变得更复杂。

在战略性间谍活动方面,ANSSI指出,疑似与俄罗斯有关的Callisto、Laundry Bear,以及与中国有关的Salt Typhoon、APT31,仍持续对外交网络以及电信、能源等关键基础设施发起渗透,呈现出隐蔽但长期、持续的作战节奏。相比之下,破坏行动更具可见性。2025年底,波兰电力基础设施遭到协调攻击;与此同时,黑客激进主义者还针对小型工业设施——如可再生能源和供水网络——发动行动,目的不仅是瘫痪系统,更是制造舆论震撼和社会恐慌。

从技术手段看,攻击者的工具链正在明显“工业化”。他们越来越多使用合法工具来隐藏痕迹,例如远程访问软件AnyDesk、TeamViewer,以及Google Drive、MEGA等云存储服务,使恶意流量混入正常企业通信中,显著增加检测难度。生成式人工智能也成为威胁放大器:它提升了钓鱼邮件和欺诈内容的可信度,可批量生成外观逼真的恶意网站,并逐步嵌入攻击者的操作流程中,帮助其更高效地寻找和利用漏洞。

社会工程攻击同样在升级。SIM-Swapping、MFA Fatigue(通过反复发送多因素认证请求,直到用户因疲劳而误点同意)以及“Clickfix”这类诱导受害者亲自执行恶意命令的手法都在快速增加。这些方法主要利用人的失误和疲劳,而不是单纯依赖技术漏洞,因此仅靠安全工具很难彻底防住。

攻击面也在继续扩张。网络边界设备——防火墙、VPN、代理服务器——仍是最常见入口。2025年,Ivanti、Fortinet、Citrix和Microsoft SharePoint等主流方案的漏洞被大规模利用,原因在于这些设备直接暴露在互联网上,适合攻击者作为低噪声的初始入侵点。数字供应链同样成为重点目标:一旦攻破服务商或云托管方,就可能同时波及大量终端客户。ANSSI指出,2025年不少事件都涉及云端资源被加密,说明共享式云环境的脆弱性依然突出。

移动终端也未能幸免。Pegasus、Triangulation等间谍软件继续利用“零点击”漏洞,攻击WhatsApp等常用应用,目标既包括个人设备,也包括企业设备。

按行业看,受影响最严重的是教育和科研领域,占ANSSI处理事件的34%;其次是政府部门和地方政府,占24%;医疗行业占10%;电信行业占9%。这些领域通常预算有限、系统异构、且掌握大量敏感数据,因此更容易成为攻击者的优先目标。

Summary
France’s ANSSI says ransomware incidents dipped slightly in 2025, with 128 cases handled versus 141 the year before, but warns the threat is evolving rather than easing, especially through data theft without encryption and extortion. Its annual cyber threat report highlights growing overlap between state-linked and criminal activity, with groups tied to Russia, China and North Korea using cybercrime tools for espionage, sabotage and profit, while AI, legitimate remote-access tools, cloud services and mobile spyware are making attacks harder to detect and defend against.

The ANSSI is not downplaying the situation. While ransomware cases edged down slightly in 2025 — 128 incidents handled, versus 141 the year before — the French national cybersecurity agency says this should not be read as a sign of relief. The threat is being reconfigured rather than reduced: data exfiltration without encryption is rising, with stolen information used for extortion or sold on underground markets. Victims remain under pressure even when systems are not locked.

Its 2025 “Panorama de la cybermenace” highlights a major shift: state-linked actors, especially from North Korea and China, are increasingly repurposing cybercriminal tools for profit. The traditional divide between state espionage and organized cybercrime is blurring, making attribution and institutional response much harder.

On the espionage front, groups believed to be linked to Russia — including Callisto and Laundry Bear — and to China — such as Salt Typhoon and APT31 — continue sustained efforts to compromise diplomatic networks and critical infrastructure, particularly in telecommunications and energy. This is low-profile but persistent activity aimed at long-term access.

Sabotage is more visible. At the end of 2025, coordinated operations targeted Poland’s power infrastructure. Hacktivist groups are also attacking smaller industrial installations, including renewable energy sites and water networks, in actions designed for maximum media impact. The goal is no longer only disruption, but also to shock public opinion.

Tactically, 2025 confirms a broader industrialization of attacks. Threat actors increasingly rely on legitimate tools to hide in normal enterprise traffic, including remote-access software such as AnyDesk and TeamViewer, and cloud storage services like Google Drive and MEGA. This blending into everyday business activity makes detection far more difficult.

Generative AI is now a threat multiplier. It improves the quality and credibility of phishing attempts, enables the mass creation of convincing malicious websites, and is gradually being integrated into operational workflows to exploit organizational weaknesses.

Social engineering is also becoming more sophisticated. SIM-swapping, MFA fatigue — flooding a user with authentication prompts until they approve one out of exhaustion — and “Clickfix,” which tricks victims into running a malicious command themselves, are all on the rise. These techniques exploit human error rather than technical flaws, making them especially hard to stop with tools alone.

The attack surface is widening across edge devices, cloud and mobile. Firewalls, VPNs and proxies remain favored entry points, with vulnerabilities in major products from Ivanti, Fortinet, Citrix and Microsoft SharePoint heavily exploited in 2025. Because these systems are directly exposed to the internet, they offer attackers a discreet initial foothold.

The digital supply chain is also under pressure: compromising a service provider or cloud host can give access to many downstream customers at once. A significant number of incidents in 2025 involved encrypted resources hosted in the cloud, underscoring the fragility of shared environments.

Mobile devices are not spared either. Spyware such as Pegasus and Triangulation, using zero-click exploits in widely used apps like WhatsApp, continues to target both personal and professional devices.

By sector, education and research were the most affected, accounting for 34% of incidents handled. They were followed by ministries and local authorities at 24%, healthcare at 10%, and telecommunications at 9%. These are often sectors with limited cybersecurity resources, heterogeneous IT systems and heavy exposure to sensitive data.

Résumé
L’ANSSI indique que les rançongiciels reculent légèrement en 2025 (128 incidents contre 141), mais que la menace se transforme avec davantage d’exfiltration de données, de chantage et d’attaques mêlant cybercriminalité et intérêts étatiques. Son panorama 2025 met en cause des groupes liés à la Russie, à la Chine et à la Corée du Nord, ainsi que des techniques plus industrialisées comme l’usage d’outils légitimes, l’IA générative et l’ingénierie sociale, qui compliquent la détection et l’attribution. Les secteurs les plus touchés restent l’éducation-recherche, les collectivités, la santé et les télécoms, tandis que les équipements de bordure, le cloud et les mobiles demeurent des points d’entrée majeurs.

L’ANSSI ne minimise pas le tableau. Si le nombre de cas de rançongiciels est en légère baisse – 128 incidents traités en 2025 contre 141 l’année précédente –  l’agence nationale se garde bien d’y voir un signe d’accalmie.

La menace se reconfigure plutôt qu’elle ne recule : on observe une montée en puissance des exfiltrations de données sans chiffrement, exploitées à des fins de chantage ou revendues sur les marchés clandestins. La pression sur les victimes reste donc entière, même sans blocage des systèmes.

L’édition 2025 de son  » Panorame de la cybermenace  » confirme une tendance lourde : des acteurs étatiques, notamment nord-coréens et chinois, s’emparent désormais d’outils cybercriminels à des fins purement lucratives. La dichotomie traditionnelle entre espionnage d’État et cybercriminalité organisée s’efface, rendant l’attribution des attaques et la réponse institutionnelle bien plus complexes.

Espionnage, sabotage : les États toujours à la manœuvre

Du côté de l’espionnage stratégique, les groupes réputés liés à la Russie -Callisto, Laundry Bear – et à la Chine – Salt Typhoon, APT31 – maintiennent un effort soutenu pour compromettre les réseaux diplomatiques et les infrastructures critiques dans les secteurs des télécommunications et de l’énergie. Une activité de fond, discrète mais persistante, qui vise le long terme.

Le sabotage, lui, prend des formes plus visibles. Fin 2025, des opérations coordonnées ont ciblé les infrastructures électriques polonaises. Des groupes hacktivistes s’en prennent par ailleurs à de petites installations industrielles ( énergies renouvelables, réseaux d’eau ) pour des actions à fort retentissement médiatique. L’objectif n’est plus seulement de paralyser, mais aussi de créer un effet de sidération dans l’opinion publique.

L’arsenal technique se diversifie et s’industrialise

Sur le plan tactique, l’année 2025 confirme plusieurs évolutions structurelles. Les attaquants s’appuient de plus en plus sur des outils légitimes pour brouiller les pistes : logiciels d’accès à distance comme AnyDesk ou TeamViewer, services de stockage cloud tels que Google Drive ou MEGA. En se fondant dans le trafic normal des entreprises, ils compliquent considérablement la détection.

L’intelligence artificielle générative s’impose comme un accélérateur de menace. Elle améliore la qualité et la crédibilité des tentatives d’hameçonnage, permet de générer à grande échelle des sites malveillants à l’apparence légitime, et s’insère progressivement dans les flux opérationnels des organisations pour en exploiter les failles.

L’ingénierie sociale, de son côté, se raffine. Le SIM-Swapping, le MFA Fatigue – technique consistant à saturer un utilisateur de demandes d’authentification jusqu’à ce qu’il valide par lassitude – ou encore la méthode dite « Clickfix », qui pousse la victime à exécuter elle-même une commande malveillante, sont en forte recrudescence.

Ces méthodes misent sur la faillibilité humaine plutôt que sur des vulnérabilités techniques, ce qui les rend particulièrement difficiles à contrer par des outils seuls.

La surface d’attaque s’élargit : bordure, cloud, mobile

Les équipements de bordure – pare-feu, VPN, proxys – restent des portes d’entrée privilégiées. En 2025, des vulnérabilités affectant des solutions majeures comme Ivanti, Fortinet, Citrix ou Microsoft SharePoint ont été massivement exploitées. Ces points névralgiques, exposés directement sur Internet, constituent une cible de choix pour les attaquants cherchant un accès initial discret.

La chaîne d’approvisionnement numérique est également dans le viseur : compromettre un prestataire de services ou un hébergeur cloud permet d’atteindre simultanément un grand nombre de clients finaux.

De nombreux incidents ont ainsi concerné en 2025 le chiffrement de ressources hébergées dans le cloud, illustrant la vulnérabilité des environnements mutualisés.

Enfin, les terminaux mobiles ne sont pas épargnés. Les logiciels espions de type Pegasus ou Triangulation, exploitant des failles « zéro-clic » dans des applications populaires comme WhatsApp, continuent de cibler aussi bien les appareils personnels que professionnels.

Les 4 secteurs les plus exposés

L’éducation et la recherche arrivent en tête des secteurs victimes avec 34 % des incidents traités, devant les ministères et collectivités territoriales (24 %), la santé (10 %) et les télécommunications (9 %). Des secteurs souvent caractérisés par des ressources en cybersécurité limitées, des systèmes d’information hétérogènes et une forte exposition aux données sensibles.

Photo : © DR ANSSI

The post Cybermenaces 2025 : l’ANSSI pointe la reconfiguration des attaques d’Etats appeared first on Silicon.fr.

AI Insight
Core Point

ANSSI指出2025年网络威胁并未缓和,而是转向“数据外泄+勒索”、国家级与犯罪化攻击融合,以及对边缘设备、云和移动端的系统性打击,这使归因和防御更难。

Key Players

ANSSI — 法国国家网络安全局,法国。

Callisto — 被认为与俄罗斯有关的黑客组织,来源地不明。

Laundry Bear — 被认为与俄罗斯有关的黑客组织,来源地不明。

Salt Typhoon — 被认为与中国有关的黑客组织,来源地不明。

APT31 — 被认为与中国有关的黑客组织,来源地不明。

Ivanti — 企业安全/IT软件供应商,美国。

Fortinet — 网络安全设备与软件供应商,美国。

Citrix — 企业应用交付与虚拟化软件公司,美国。

Microsoft — 软件与云服务公司,美国。

WhatsApp — 即时通讯平台,隶属Meta,美国。

Industry Impact
  • ICT: High — 电信、外交网络、边缘设备、云与供应链成为主要攻击面
  • Computing/AI: High — 生成式AI被用于钓鱼、伪站和自动化攻击
  • Energy: High — 电力、可再生能源和水务设施遭到破坏/骚扰
  • Automotive: Low — 文中未直接涉及
Tracking

Strongly track — 国家级攻击与犯罪工具融合、关键基础设施受压,且边缘/云/移动端漏洞持续被大规模利用。

Related Companies
neutral
neutral
neutral
neutral
neutral
negative
negative
negative
neutral
WhatsApp
mature
negative
neutral
negative
Categories
人工智能 云计算 网络安全 电信 科研
AI Processing
2026-03-26 16:59
openai / gpt-5.4-mini