Le DOJ américain accuse le ministÚre iranien de la sécurité d'opérer le groupe Handala

đŸ‡ș🇾 Accusation amĂ©ricaine contre l’Iran pour l’opĂ©ration Handala Source : TechCrunch — Date de publication : 20 mars 2026 Le DĂ©partement de Justice des États-Unis (DOJ) a officiellement accusĂ© le ministĂšre iranien de la sĂ©curitĂ© d’opĂ©rer sous le couvert d’un faux persona hacktiviste connu sous le nom de Handala. 🎭 Attribution du groupe Handala Handala se prĂ©sentait comme un groupe hacktiviste indĂ©pendant Le DOJ affirme qu’il s’agit en rĂ©alitĂ© d’une opĂ©ration Ă©tatique iranienne conduite par le ministĂšre de la sĂ©curitĂ© Le groupe a revendiquĂ© la responsabilitĂ© d’une attaque destructrice contre Stryker, gĂ©ant de la technologie mĂ©dicale đŸ„ Cible : Stryker Stryker est une entreprise majeure dans le secteur de la technologie mĂ©dicale L’attaque est qualifiĂ©e de destructrice (hack destructif) L’attribution formelle par le DOJ constitue une dĂ©marche officielle d’inculpation 📌 Type d’article Cet article est une annonce d’incident relayant une accusation officielle du gouvernement amĂ©ricain, visant Ă  attribuer publiquement une cyberopĂ©ration destructrice Ă  un acteur Ă©tatique iranien opĂ©rant sous couverture hacktiviste. ...

21 mars 2026 Â· 1 min

Le DOJ américain saisit 4 domaines liés aux cyberattaques iraniennes du groupe Handala

🌐 Contexte Le 21 mars 2026, The Cyber Express rapporte que le DĂ©partement de Justice amĂ©ricain (DOJ) a procĂ©dĂ© Ă  la saisie de quatre domaines liĂ©s Ă  des opĂ©rations cyber-psychologiques attribuĂ©es au ministĂšre iranien du Renseignement et de la SĂ©curitĂ© (MOIS). 🎯 Domaines saisis Les quatre domaines suivants ont Ă©tĂ© mis hors ligne : Justicehomeland[.]org Handala-Hack[.]to Karmabelow80[.]org Handala-Redwanted[.]to Ces domaines partageaient une infrastructure commune, notamment des plages d’IP iraniennes et des plateformes de fuite de donnĂ©es. ...

21 mars 2026 Â· 2 min

Le FBI saisit les domaines du groupe hacktiviste Handala aprĂšs une cyberattaque contre Stryker

🔍 Contexte Source : BleepingComputer — Publication le 21 mars 2026. Cet article rapporte la saisie par le FBI des domaines clearnet associĂ©s au groupe hacktiviste Handala, dans le cadre d’une opĂ©ration judiciaire liĂ©e Ă  une cyberattaque contre Stryker. 🌐 Domaines saisis Les deux domaines suivants affichent dĂ©sormais un avis de saisie : handala-redwanted[.]to handala-hack[.]to Ces domaines ont Ă©tĂ© saisis en vertu d’un mandat de saisie dĂ©livrĂ© par le District Court for the District of Maryland. ...

21 mars 2026 Â· 1 min

LeakNet adopte ClickFix et un loader Deno furtif pour étendre ses opérations ransomware

Le groupe ransomware LeakNet ajoute ClickFix via des sites lĂ©gitimes compromis et un loader Deno en mĂ©moire comme nouvelles mĂ©thodes d’accĂšs initial, tout en conservant une chaĂźne post-exploitation identique. 🔍 Contexte PubliĂ© le 21 mars 2026 par ReliaQuest (auteurs : Joseph Keyes et Daxton Wirth), ce rapport de threat intelligence analyse les Ă©volutions tactiques du groupe ransomware LeakNet, qui intensifie ses opĂ©rations en adoptant de nouvelles mĂ©thodes d’accĂšs initial. 🎯 Nouvelles mĂ©thodes d’accĂšs initial LeakNet a ajoutĂ© deux nouvelles techniques Ă  son arsenal : ...

21 mars 2026 Â· 3 min

MuddyWater déploie Dindoor et Fakeset contre des cibles US, israéliennes et canadiennes

Le groupe iranien MuddyWater a menĂ© en fĂ©vrier-mars 2026 une campagne d’espionnage ciblĂ©e utilisant deux nouveaux malwares, Dindoor et Fakeset, contre des organisations financiĂšres, aĂ©roportuaires et de dĂ©fense aux États-Unis, en IsraĂ«l et au Canada. 🌐 Contexte Rapport publiĂ© le 20 mars 2026 par Krypt3ia, analysant une campagne d’intrusion conduite entre fĂ©vrier et mars 2026 par le groupe iranien MuddyWater (aussi connu sous les alias Seedworm, MERCURY, Static Kitten, MOIST KEYCHAIN, Mango Sandstorm), alignĂ© avec le MinistĂšre du Renseignement et de la SĂ©curitĂ© iranien (MOIS). ...

21 mars 2026 Â· 3 min

Navia Benefit Solutions : violation de données exposant des informations personnelles et de santé

📰 Contexte Le 13 mars 2026, Navia Benefit Solutions, Inc. a publiĂ© un avis officiel de violation de donnĂ©es via PR Newswire, informant ses clients et les personnes concernĂ©es d’un incident de sĂ©curitĂ© dĂ©couvert le 23 janvier 2026. 🔍 DĂ©roulement de l’incident Un acteur non autorisĂ© a accĂ©dĂ© Ă  l’environnement de Navia et potentiellement exfiltrĂ© des donnĂ©es sur une pĂ©riode allant du 22 dĂ©cembre 2025 au 15 janvier 2026. La dĂ©couverte de l’activitĂ© suspecte a eu lieu le 23 janvier 2026, soit environ 8 jours aprĂšs la fin de l’accĂšs non autorisĂ©. ...

21 mars 2026 Â· 2 min

Oracle publie un correctif d'urgence pour une faille RCE critique dans Identity Manager

🔐 Correctif d’urgence Oracle – CVE-2026-21992 Source : BleepingComputer | Date de publication : 21 mars 2026 Oracle a publiĂ© une mise Ă  jour de sĂ©curitĂ© hors-bande (out-of-band), en dehors de son cycle habituel de correctifs trimestriels, pour adresser une vulnĂ©rabilitĂ© critique affectant deux de ses produits. 🎯 Produits affectĂ©s Oracle Identity Manager Oracle Web Services Manager 🚹 Nature de la vulnĂ©rabilitĂ© La faille, rĂ©fĂ©rencĂ©e CVE-2026-21992, est classifiĂ©e comme une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e, ce qui signifie qu’un attaquant peut l’exploiter sans disposer d’identifiants valides sur le systĂšme cible. La criticitĂ© de cette faille justifie la publication d’un correctif d’urgence en dehors du calendrier standard. ...

21 mars 2026 Â· 1 min

UK Biobank : des données de santé de 500 000 patients exposées des centaines de fois sur GitHub

🔍 Contexte Article d’investigation publiĂ© par The Guardian le 14 mars 2026, rĂ©digĂ© par Hannah Devlin et Tom Burgis. UK Biobank est une base de donnĂ©es mĂ©dicales britannique fondĂ©e en 2003, dĂ©tenant les dossiers de santĂ© de 500 000 volontaires britanniques, incluant sĂ©quences gĂ©nomiques, scanners, Ă©chantillons sanguins et donnĂ©es de style de vie. 📂 Nature de l’incident Des donnĂ©es de santĂ© confidentielles ont Ă©tĂ© exposĂ©es publiquement en ligne Ă  de nombreuses reprises par des chercheurs ayant accidentellement publiĂ© des jeux de donnĂ©es Biobank sur GitHub en mĂȘme temps que leur code d’analyse. Cette pratique rĂ©sulte de l’obligation croissante des journaux scientifiques et financeurs de publier le code source des analyses. ...

21 mars 2026 Â· 2 min

Warlock : analyse technique d'une chaĂźne d'attaque ransomware avec BYOVD et tunneling

Trend Micro dissĂšque une attaque du groupe Warlock combinant mouvement latĂ©ral, tunneling multi-outils, BYOVD via NSecKrnl.sys et dĂ©ploiement de ransomware par GPO. 🔍 Contexte Cet article publiĂ© le 21 mars 2026 par Trend Micro Research constitue une analyse technique approfondie d’une campagne d’attaque attribuĂ©e au groupe Warlock. Il documente une chaĂźne d’attaque complĂšte allant de l’accĂšs initial jusqu’au dĂ©ploiement de ransomware Ă  l’échelle du domaine Active Directory. đŸšȘ AccĂšs initial et mouvement latĂ©ral Suivant l’accĂšs initial, les acteurs de la menace ont rĂ©alisĂ© un mouvement latĂ©ral extensif via des outils d’administration lĂ©gitimes et de l’abus de credentials : ...

21 mars 2026 Â· 4 min

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanĂ©es, en particulier Signal (et aussi WhatsApp), contre des personnalitĂ©s politiques et cadres de l’administration, notamment des secteurs rĂ©galiens. Les attaques reposent sur de la fraude Ă  l’identitĂ© et le dĂ©tournement de fonctionnalitĂ©s lĂ©gitimes (association d’appareils, transfert de compte), permettant l’accĂšs Ă  l’historique des conversations, au carnet d’adresses, l’usurpation d’identitĂ© pour envoyer des messages, et des usages de dĂ©sinformation/manipulation dans des contextes d’ingĂ©rence Ă©trangĂšre. ...

20 mars 2026 Â· 2 min
Derniùre mise à jour le: 24 Mar 2026 📝