Cyberattaque d’ampleur contre l’Iran : infrastructures et communications paralysĂ©es

Contexte — Source The Jerusalem Post (article signĂ© par Dr. Itay Gal, 28 fĂ©vrier 2026) : lors d’attaques aĂ©riennes visant des centres de commandement du CGRI, une cyberoffensive parallĂšle a plongĂ© l’Iran dans une quasi‑panne numĂ©rique nationale. — L’attaque est prĂ©sentĂ©e comme sans prĂ©cĂ©dent et aurait combinĂ© guerre Ă©lectronique, attaques par dĂ©ni de service (DDoS) et intrusions profondes dans des systĂšmes liĂ©s Ă  l’énergie et Ă  l’aviation. Selon NetBlocks, la connectivitĂ© Internet en Iran a chutĂ© Ă  environ 4% du trafic normal, signalant un quasi‑arrĂȘt national. 🌐 ...

2 mars 2026 Â· 2 min

Une app de priÚre piratée envoie des messages de « reddition » en Iran pendant les frappes

Selon WIRED Middle East (28 fĂ©vrier 2026), au moment de frappes aĂ©riennes israĂ©liennes et amĂ©ricaines en Iran, l’app de priĂšre BadeSaba Calendar (5+ millions de tĂ©lĂ©chargements sur Google Play) a diffusĂ© des notifications push non sollicitĂ©es appelant des forces iraniennes Ă  se rendre, avec le titre rĂ©current « Help is on the way ». — Contexte et faits principaux Type d’attaque : compromission d’une application mobile et abus du canal de notifications push. Produit concernĂ© : BadeSaba Calendar (application de calcul des horaires de priĂšre). Timeline : premiĂšres notifications Ă  9h52 (heure de TĂ©hĂ©ran), sur ~30 minutes, avec des messages promettant l’« amnistie » en cas de reddition et appelant Ă  rejoindre des « forces de libĂ©ration ». Attribution : aucune revendication. Des analystes (Miaan Group) confirment la rĂ©ception de notifications mais jugent l’attribution « complexe » et prĂ©maturĂ©e. Analyse d’expert : Morey Haber (BeyondTrust) estime que la compromission a probablement Ă©tĂ© prĂ©parĂ©e en amont et que le dĂ©clenchement a Ă©tĂ© stratĂ©giquement synchronisĂ© avec les frappes. — Impact et portĂ©e ...

2 mars 2026 Â· 2 min

DĂ©tournement des chaĂźnes iraniennes via le satellite Badr : messages d’opposition diffusĂ©s

Source et contexte: ynetnews.com rapporte que des Ă©missions de plusieurs chaĂźnes d’État iraniennes reçues par satellite ont Ă©tĂ© briĂšvement piratĂ©es pour afficher des messages d’opposition et des dĂ©clarations du prince Reza Pahlavi, alors que l’Iran fait face Ă  une coupure quasi totale d’Internet depuis le 8 janvier. Faits principaux: L’opposition (Iran International) indique que la diffusion des chaĂźnes via le satellite Badr a Ă©tĂ© hijackĂ©e quelques minutes. Des vidĂ©os de manifestations et des slogans tels que « People of Iran, continue your struggle » et « Europe is with you! » sont apparus, ainsi qu’un appel direct aux forces armĂ©es Ă  ne pas tirer sur la population. Une image du prĂ©sident Masoud Pezeshkian a aussi Ă©tĂ© diffusĂ©e avec un message l’interpellant. ...

21 janvier 2026 Â· 2 min

L’Iran perturbe Starlink via des brouilleurs GPS militaires, remettant en cause sa rĂ©silience anticensure

Source et contexte: Rest of World rapporte qu’à partir du 8 janvier, l’Iran a dĂ©ployĂ© des brouilleurs GPS militaires qui ont rĂ©duit jusqu’à 80% les performances de Starlink, outil prĂ©sentĂ© comme quasi impossible Ă  censurer, selon Amir Rashidi (Miaan Group). L’épisode s’inscrit dans un blackout national avec une rĂ©pression violente des protestations. 📉 Impact rĂ©seau et censure: Cloudflare a observĂ© un effondrement de 98,5% du trafic internet iranien en 30 minutes aprĂšs le dĂ©but de la coupure; NetBlocks confirme une connectivitĂ© non-satellite sous 2% de la normale. Environ 85 millions de personnes ont Ă©tĂ© coupĂ©es du monde extĂ©rieur. TĂ©hĂ©ran a instaurĂ© un systĂšme de « liste blanche » offrant un accĂšs sĂ©lectif aux mĂ©dias alignĂ©s, tandis que le compte X de l’ayatollah Ali Khamenei restait actif. L’Internet Society recense 17 coupures depuis 2018. ...

14 janvier 2026 Â· 2 min

MuddyWater vise plus de 100 entités gouvernementales avec le backdoor Phoenix v4

Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainĂ© par l’État, MuddyWater, a menĂ© des attaques contre plus de 100 entitĂ©s gouvernementales en dĂ©ployant la version 4 du backdoor Phoenix. ⚠ Acteur et portĂ©e: Le groupe MuddyWater (Ă©tatique, Iran) a ciblĂ© plus de 100 entitĂ©s gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identitĂ© de l’acteur. 🧰 Outil malveillant: Les attaques ont impliquĂ© le dĂ©ploiement de Phoenix v4, une porte dĂ©robĂ©e (backdoor) utilisĂ©e pour maintenir un accĂšs persistant et contrĂŽler Ă  distance les systĂšmes compromis. ...

23 octobre 2025 Â· 1 min

MuddyWater évolue vers des opérations ciblées avec des backdoors sur mesure et une infrastructure C2 cloisonnée (analyse Group-IB)

Selon Group-IB, MuddyWater (APT iranien soutenu par l’État) est passĂ© d’opĂ©rations opportunistes via outils RMM (remote monitoring and management) Ă  des campagnes ciblĂ©es et sophistiquĂ©es contre des entitĂ©s au Moyen-Orient, en Europe et aux États-Unis, dont des infrastructures critiques, gouvernements et tĂ©lĂ©coms. L’accĂšs initial reste largement menĂ© via du phishing et des documents Office malveillants. đŸ•”ïžâ€â™‚ïž Le groupe opĂšre plusieurs backdoors personnalisĂ©es avec des protocoles C2 distincts : BugSleep (pseudo-TLV custom sur TCP avec chiffrement AES), StealthCache (HTTP/HTTPS avec des endpoints dĂ©diĂ©s), et Phoenix (HTTP avec endpoints d’enregistrement et de beaconing). Le loader Fooder s’appuie sur Windows CryptAPI pour dĂ©chiffrer les charges, met en Ɠuvre du DLL side-loading et du multi-threading pour l’évasion. đŸ§© ...

17 septembre 2025 Â· 2 min

Lab-Dookhtegan aurait paralysé 64 navires iraniens en sabotant les liaisons satellites via Fanava

Selon blog.narimangharib.com (Nariman Gharib, 22.08.2025), le groupe Lab‑Dookhtegan a menĂ© en aoĂ»t une opĂ©ration ayant coupĂ© et endommagĂ© durablement les communications de 64 navires iraniens (39 pĂ©troliers NITC et 25 cargos IRISL), aprĂšs une premiĂšre campagne revendiquĂ©e en mars contre 116 bĂątiments. Les preuves techniques partagĂ©es au blog attestent d’un accĂšs aux systĂšmes de Fanava Group, prestataire IT fournissant les liaisons satellites de la flotte. đŸ›°ïžđŸšą Les assaillants n’ont pas attaquĂ© les navires individuellement mais ont compromis l’infrastructure centrale de Fanava, obtenant un accĂšs root Ă  des terminaux Linux exĂ©cutant le logiciel satellite iDirect (version 2.6.35). Des extractions MySQL montrent une cartographie dĂ©taillĂ©e de la flotte (navire par navire, modem par modem) avec numĂ©ros de sĂ©rie et identifiants rĂ©seau. Le ciblage du logiciel « Falcon », cƓur de la continuitĂ© des liaisons, a permis de mettre hors service les communications des bĂątiments. ...

25 aoĂ»t 2025 Â· 3 min

Découverte de DCHSpy : un logiciel espion Android ciblant les utilisateurs iraniens

Les chercheurs de Lookout ont mis en lumiĂšre une campagne sophistiquĂ©e de logiciel espion Android, nommĂ©e DCHSpy, attribuĂ©e au groupe de menaces iranien Static Kitten. Cette campagne cible spĂ©cifiquement les utilisateurs mobiles iraniens en exploitant des applications VPN et Starlink trompeuses, distribuĂ©es via des campagnes de phishing. DCHSpy est actif depuis octobre 2023, en plein conflit rĂ©gional, et est conçu pour exfiltrer des donnĂ©es sensibles telles que les messages WhatsApp, les donnĂ©es de localisation, les photos et les journaux d’appels. Le malware exploite des tactiques d’ingĂ©nierie sociale et tire parti de la demande d’accĂšs Internet non censurĂ© en Iran. ...

2 aoĂ»t 2025 Â· 2 min

Cyberattaque paralyse les banques iraniennes Sepah et Pasargad

Iranintl.com rapporte qu’une cyberattaque survenue pendant la guerre Iran-IsraĂ«l a gravement affectĂ© les banques iraniennes Sepah et Pasargad. Cette attaque a dĂ©truit les donnĂ©es bancaires, paralysant les services Ă  l’échelle nationale et dĂ©clenchant une rĂ©ponse d’urgence par une entreprise de logiciels bancaires iranienne. Selon Hamidreza Amouzegar, ingĂ©nieur chez Dotin, le centre de donnĂ©es principal de Sepah Bank est devenu inopĂ©rant, avec des tableaux de bord de surveillance figĂ©s et des donnĂ©es corrompues. Les tentatives de basculement vers le site de rĂ©cupĂ©ration en cas de catastrophe ont Ă©chouĂ©, les dommages Ă©tant similaires. ...

22 juillet 2025 Â· 2 min

Révélations sur l'espionnage cybernétique iranien ciblant les compagnies aériennes

L’article publiĂ© par Nariman Gharib rĂ©vĂšle une fuite massive de donnĂ©es provenant des serveurs internes d’Amnban, une entreprise iranienne prĂ©tendument spĂ©cialisĂ©e en cybersĂ©curitĂ©, dĂ©voilant son rĂŽle dans une opĂ©ration d’espionnage cybernĂ©tique sponsorisĂ©e par l’État iranien. Les donnĂ©es volĂ©es montrent qu’Amnban, sous couvert de services de sĂ©curitĂ©, mĂšne des attaques systĂ©matiques sur des compagnies aĂ©riennes internationales telles que Royal Jordanian, Turkish Airlines et Wizz Air, pour le compte du groupe de hackers APT39, liĂ© au MinistĂšre iranien du Renseignement et de la SĂ©curitĂ© (MOIS). ...

22 juillet 2025 Â· 1 min
Derniùre mise à jour le: 28 Mar 2026 📝