La cyberguerre entre Israël et l’Iran dure depuis l’épisode du malware Stuxnet dans les années 2010. Mais depuis l’attaque du 7 octobre 2023 par le Hamas et l’invasion israélienne de Gaza, un nouvel acteur est monté en puissance : CyberAv3ngers.
Qui sont les CyberAv3ngers ?
-
Un groupe lié aux Gardiens de la Révolution iraniens (IRGC).
-
Présenté comme un hacktiviste au départ, mais clairement sponsorisé par l’État.
-
Actif depuis 2020, mais s’est fait remarquer en novembre 2023.
-
Ciblent les infrastructures industrielles critiques : eau, pétrole, gaz, électricité.
Actions notables
-
Hacks de systèmes Unitronics (contrôlant des installations d’eau) aux USA, en Israël et en Irlande.
-
Sabotage du code des automates (“ladder logic”) provoquant des perturbations locales.
-
Faux hacks annoncés de stations-service et de réseaux électriques en Israël.
-
Déploiement d’un malware Linux baptisé IOControl, cachant ses communications via le protocole MQTT utilisé par l’IoT industriel.
-
Infection mondiale : États-Unis, Europe, Australie.
-
Compromission d’un acteur américain du pétrole et gaz via des failles dans Sophos et Fortinet.
Une montée en puissance inquiétante
Selon les experts de Dragos et Claroty :
-
CyberAv3ngers ne cherche plus seulement à envoyer un message idéologique.
-
Ils veulent désormais préparer des attaques massives contre des secteurs entiers, quand le moment géopolitique sera opportun.
-
Leur mode opératoire est passé de l’opportunisme à la menace persistante avancée (APT).
“Ils construisent un arsenal d’attaques potentielles à activer à tout moment.” — Noam Moshe (Claroty)
Réactions internationales
-
Six responsables du groupe sanctionnés par les États-Unis en 2023.
-
Prime de 10 millions de dollars offerte pour leur capture.
-
Le FBI a pris le contrôle d’un serveur de commande de leur malware en décembre 2024.
🔗 Source originale : https://www.wired.com/story/cyberav3ngers-iran-hacking-water-and-gas-industrial-systems/