🔍 Contexte

Rapport publié le 27 mars 2026 par StealthMole (blog intelligence), analysant le collectif hacktivist IndoHaxSec, présenté comme une entité indonésienne à motivation pro-palestinienne. L’investigation a été déclenchée par la découverte d’une fuite de données impliquant 514 400 enregistrements de la population et de commerçants sud-coréens.

🎯 Profil du groupe

IndoHaxSec se positionne comme un acteur hacktivist politiquement motivé, principalement autour du conflit Israël-Palestine. Le groupe opère sur une infrastructure distribuée couvrant :

  • Telegram (canaux et comptes individuels)
  • Forums underground (DarkForums, BreachStars)
  • X (Twitter) et WhatsApp

📋 Activités documentées (décembre 2024 – mars 2026)

  • Fuites de données : datasets provenant de Corée du Sud, Israël (Traffic Department – 169 045 entrées, TIP Information – 3 200 entrées), Inde (Federal Bank – 600 000 entrées)
  • Défacements de sites web gouvernementaux et autres
  • Campagnes nommées : #Ops_KrRacist, #OPSIJJIN_SUPPORTIRAN, Operation SijjinCyber

🤝 Alliances identifiées

  • HaxChipper : alliance annoncée en mars 2026 pour l’opération SijjinCyber (ciblant Israël, États-Unis et alliés, en soutien à l’Iran et la Palestine)
  • AZRAEL OF DEATH : opération conjointe Pakistan Cyber Support Operation
  • CLOBELSECTEAM : collaboration mentionnée dans les canaux Telegram

🧩 Infrastructure Telegram identifiée

Comptes individuels :

  • Telegram ID 7873654972 – Display Name : The_Owner_IndoHaxSec
  • Telegram ID 7230074565 – Display Name : ItaChi, username @indo******9
  • Telegram ID 7929455429 – ancien username @Z_BL4CK_H, changé en @hmei7 le 2025-12-05

Canaux publics :

  • https://t.me/INDOHAXSEC
  • https://t.me/Indohaxsec_Team

🗂️ Présence sur forums underground

  • DarkForums : thread DATABASE 3.2K THOUSAND ISRAEL TIP INFORMATION DATABASE, profil utilisateur INDOHAXSEC
  • BreachStars : post 169,045 Database of the Israeli Traffic Department, profil INDOHAXSECTEAM

📌 Type d’article

Il s’agit d’une analyse de menace produite par StealthMole à partir de ses propres modules de surveillance (Leaked Monitoring, Defacement Alert, Government Monitoring, Telegram Tracker). L’objectif principal est de cartographier l’écosystème numérique d’IndoHaxSec et d’établir des liens entre ses différentes présences en ligne.

🧠 TTPs et IOCs détectés

Acteurs de menace

  • IndoHaxSec (hacktivist)
  • HaxChipper (hacktivist)
  • AZRAEL OF DEATH (hacktivist)
  • CLOBELSECTEAM (hacktivist)
  • Z BL4CK H4T (hacktivist)

TTP

  • T1491.002 — Defacement: External Defacement (Impact)
  • T1530 — Data from Cloud Storage (Collection)
  • T1589 — Gather Victim Identity Information (Reconnaissance)
  • T1586 — Compromise Accounts (Resource Development)
  • T1071.003 — Application Layer Protocol: Mail Protocols (Command and Control)

IOC

  • Domaines : darkforums.me
  • URLs : https://t.me/INDOHAXSEC
  • URLs : https://t.me/Indohaxsec_Team
  • MD5 : 053d1***************************************93047
  • Emails : support@stealthmole.com

🔗 Source originale : https://stealthmole-intelligence-hub.blogspot.com/2026/03/indohaxsec-inside-expanding-network-of.html