Les acteurs appelés malveillants sont bien souvent liés directement ou indirectement à un État étranger, mais sans que ce ne soit une limitation car la concurrence peut également trouver un intérêt dans la malveillance.
Ils mènent des Cyberattaques discrètes qui s’inscrivent généralement dans le temps, donc longues, c’est-à-dire des mois voire des années et ciblées dès le départ dans le but à atteindre sans qu’il ne soit possible de les détecter dans leurs actions ou leurs inactions.
Ils utilisent des techniques très modernes et toujours d’un haut niveau technologique comme :
Le zéro day :
C’est une vulnérabilité inconnue d’un système, d’un logiciel, d’une application, dont le fournisseur lui-même n’a pas connaissance. Ainsi l’attaque d’un système s’opère à l’insu de tous.
Le rootkit :
C’est un logiciel malveillant qui permet à des pirates d’accéder à un appareil précis ou le système d’exploitation, la cible, afin de le contrôler. Certains de ces logiciels peuvent infecter le matériel et le ou les micrologiciels d’un ordinateur ou d’un système informatique.
L’exploitation de failles non divulguées :
Dans le langage de l’informatique, il y a lieu de distinguer la vulnérabilité du système et un exploit. La première est un point faible d’un système ou d’un programme, l’exploit tend à agir par cette vulnérabilité afin d’intégrer ou de compromettre un logiciel, une application, un programme ou un réseau informatique.
Ils recherchent essentiellement l’accès à des données sensibles qui touchent aux activités de la défense, à la recherche, aux études, à la technologie, aux essais, à toutes les formes de communication, aux énergies, voler un savoir-faire, connaître la liste des contacts, des actions et des conditions commerciales avec certains clients ou fournisseurs ou prestataires etc…
Ces groupes dotés de fortes polyvalences d’intrusion ont, pour certains, des spécialités dans des domaines de compétence très précis.