Le FBI saisit les domaines du groupe hacktiviste Handala aprĂšs une cyberattaque contre Stryker

🔍 Contexte Source : BleepingComputer — Publication le 21 mars 2026. Cet article rapporte la saisie par le FBI des domaines clearnet associĂ©s au groupe hacktiviste Handala, dans le cadre d’une opĂ©ration judiciaire liĂ©e Ă  une cyberattaque contre Stryker. 🌐 Domaines saisis Les deux domaines suivants affichent dĂ©sormais un avis de saisie : handala-redwanted[.]to handala-hack[.]to Ces domaines ont Ă©tĂ© saisis en vertu d’un mandat de saisie dĂ©livrĂ© par le District Court for the District of Maryland. ...

21 mars 2026 Â· 1 min

Akamai observe +245% d’activitĂ©s malveillantes; des hacktivistes exploitent des proxies en Russie et en Chine

Contexte: Selon Akamai, citĂ© dans un article de presse publiĂ© le 19 mars 2026, l’activitĂ© cybercriminelle a fortement augmentĂ© depuis le dĂ©but du conflit liĂ© Ă  l’Iran. Le rapport fait Ă©tat d’une hausse de 245% d’activitĂ©s malveillantes, couvrant notamment le credential harvesting et la reconnaissance automatisĂ©e. Ces actions visent des banques et d’autres entreprises critiques. L’article souligne que des hacktivistes utilisent des services proxy basĂ©s en Russie et en Chine pour mener des « billions of designed-for-abuse connection attempts » đŸ”„, illustrant une industrialisation des connexions abusives. ...

19 mars 2026 Â· 1 min

Des hacktivistes « Department of Peace » revendiquent le piratage du DHS et publient des données de contrats

Source et contexte — TechCrunch (Lorenzo Franceschi-Bicchierai), 2 mars 2026 : Un groupe de hacktivistes nommĂ© « Department of Peace » revendique un piratage du Department of Homeland Security (DHS), avec une fuite de donnĂ©es publiĂ©e par DDoSecrets 🔓. Les donnĂ©es proviendraient de l’Office of Industry Partnership du DHS, chargĂ© d’acquĂ©rir des technologies auprĂšs du secteur privĂ©. DHS et ICE n’ont pas rĂ©pondu immĂ©diatement aux demandes de commentaire. Impact et contenu des donnĂ©es đŸ—‚ïž — La publication couvre des contrats entre le DHS, l’ICE et plus de 6 000 entreprises. Le jeu de donnĂ©es comprend notamment : ...

8 mars 2026 Â· 2 min

Frappe israĂ©lienne contre le QG cyber du CGRI Ă  TĂ©hĂ©ran, mais l’activitĂ© pro-iranienne se poursuit en ligne

Politico (Maggie Miller) rapporte qu’IsraĂ«l a frappĂ© Ă  TĂ©hĂ©ran un complexe attribuĂ© au quartier gĂ©nĂ©ral cyber et Ă©lectronique du Corps des gardiens de la rĂ©volution islamique (CGRI/IRGC), alors mĂȘme que des opĂ©rations pro-iraniennes continuent de viser des infrastructures rĂ©gionales. đŸ’„ L’IDF Ă©voque une « frappe de grande ampleur » contre plusieurs sites militaires Ă  l’est de TĂ©hĂ©ran, incluant le QG cyber et Ă©lectronique et la Direction du renseignement du CGRI. L’ampleur des dĂ©gĂąts et d’éventuelles victimes restent inconnues, l’Iran Ă©tant sous quasi black-out internet depuis le 28 fĂ©vrier, ce qui limite les informations disponibles. Les porte-parole de l’IDF, de l’ambassade d’IsraĂ«l Ă  Washington, de la Maison Blanche et de l’USCENTCOM n’ont pas commentĂ©. ...

8 mars 2026 Â· 3 min

Radware: flambĂ©e de DDoS hacktivistes au Moyen‑Orient aprĂšs « Operation Epic Fury »

Source et contexte — Radware. Dans un rapport couvrant la pĂ©riode du 28 fĂ©vrier au 2 mars 2026, Radware relie une vague coordonnĂ©e d’attaques DDoS hacktivistes Ă  l’offensive militaire « Operation Epic Fury » (États‑Unis/IsraĂ«l, dite « Roaring Lion » en IsraĂ«l). Les collectifs pro‑iraniens et alliĂ©s se sont mobilisĂ©s en moins de neuf heures, dĂ©clenchant une campagne de perturbation numĂ©rique Ă  grande Ă©chelle. Points clĂ©s et volumĂ©trie. Entre le 28 fĂ©vrier et le 2 mars, neuf groupes ont revendiquĂ© 107 attaques contre 81 organisations dans huit pays du Moyen‑Orient. Le paysage est trĂšs concentré : Keymous+ (35,5%) et DieNet (32,7%) totalisent prĂšs de 70% des revendications, suivis par Conquerors Electronic Army (11,2%), 313 Team (6,5%), NoName057(16) (6,5%) et Nation of Saviors (3,7%). À l’échelle mondiale sur la mĂȘme fenĂȘtre (149 revendications, 110 organisations, 16 pays, 12 groupes), Keymous+ (26,8%), DieNet (25,5%) et NoName057(16) (22,2%) cumulent 74,6% des revendications. ...

8 mars 2026 Â· 3 min

Radware 2026xa0: DDoS record Ă  29,7xa0Tbps, recentrage vers l’applicatif et montĂ©e des bots/IA

Source : Radware — Dans son « 2026 Global Threat Analysis Report », l’éditeur analyse les tendances d’attaque 2025 Ă  l’échelle mondiale (rĂ©seau, applicatif/API, bots, hacktivisme, IA) et appelle Ă  des dĂ©fenses automatisĂ©es, scalables et intelligentes. ‱ Panorama 2025 et « Five‑Minute Problem » Retour en force des DDoS rĂ©seau avec des records Ă  29,7 Tbps (botnets Aisuru, Kimwolf) et une forte compression temporelle : la majoritĂ© des attaques volumĂ©triques durent ≀5 min, les plus gros Web DDoS <60 s. Les campagnes sont multi‑vecteurs et orchestrĂ©es algorithmiquement, rendant obsolĂštes les runbooks manuels. Les attaques de 100–500 Gbps durent en moyenne 10,2 h, les multi‑Tbps 35 min. ‱ DDoS : rĂ©seau vs applicatif (Web DDoS) ...

22 fĂ©vrier 2026 Â· 4 min

GTIG (Google Cloud) : menaces multivecteurs contre la base industrielle de défense

Source : Google Cloud Blog (Google Threat Intelligence Group), 10 fĂ©vrier 2026. Contexte : analyse approfondie des menaces actuelles visant la base industrielle de dĂ©fense (DIB) avec un focus sur l’Ukraine, les technologies UAS/drone, l’exploitation des processus RH, l’espionnage chinois via appareils pĂ©rimĂ©triques, et l’impact du cybercrime/hacktivisme sur la supply chain. ‱ Panorama des menaces đŸ›Ąïž Le GTIG observe quatre axes majeurs : Ciblage russe d’entitĂ©s dĂ©ployant des technologies sur le champ de bataille (notamment UAS/drones), incluant militaires, sous-traitants et individus. Exploitation des employĂ©s/RH Ă  l’échelle mondiale (faux portails de recrutement, offres d’emploi, piratage de mails personnels, IT workers nord‑corĂ©ens). PrĂ©pondĂ©rance par volume d’intrusions Chine‑nexus, avec exploitation de 0‑days sur Ă©quipements de bordure (VPN, firewalls, routeurs) et usage de rĂ©seaux ORB pour la reconnaissance. Risque supply chain accru : ransomware, hack‑and‑leak, DDoS et fuites ciblant la fabrication industrielle, incluant composants Ă  double usage. ‱ Russie et front ukrainien âš”ïžđŸ›°ïž Des clusters russes ciblent applications chiffrĂ©es (Signal/Telegram/WhatsApp), systĂšmes de gestion de champ de bataille (Delta, Kropyva) et unitĂ©s drones : ...

11 fĂ©vrier 2026 Â· 6 min

Orange Cyberdefense dĂ©crit la mutation du hacktivisme vers l’« Ăšre de l’establishment » et la guerre cognitive

Source: orangecyberdefense.com — Dans une analyse issue des rapports Security Navigator 2024/2025/2026, Orange Cyberdefense retrace l’évolution rĂ©cente du hacktivisme, dĂ©sormais plus coordonnĂ©, imbriquĂ© aux enjeux gĂ©opolitiques, et de plus en plus orientĂ© vers l’influence et la guerre cognitive plutĂŽt que la seule perturbation technique. ‱ De la perturbation Ă  la coordination: depuis 2022/2023, l’activitĂ© de hacktivisme a fortement augmentĂ© et s’est structurĂ©e en collectifs menant des campagnes coordonnĂ©es (ex. #OpSweden, #OpFrance, #OpAustralia). Les secteurs gouvernement, tĂ©lĂ©coms, Ă©nergie et mĂ©dias sont visĂ©s pour leur symbolique sociĂ©tale plus que pour leur valeur technique, avec un rĂŽle amplificateur des mĂ©dias qui peut renforcer l’anxiĂ©tĂ© publique et la visibilitĂ© des groupes. ...

11 fĂ©vrier 2026 Â· 3 min

Un hacktiviste expose ~536 000 paiements de stalkerware via un bug trivial

TechCrunch relate qu’un hacktiviste a publiĂ© sur un forum de hacking des donnĂ©es de paiement massives issues d’un fournisseur de stalkerware, aprĂšs avoir exploitĂ© un bug « trivial » permettant d’accĂ©der aux informations clients sans mot de passe. Les donnĂ©es divulguĂ©es portent sur environ 536 000 lignes et comprennent des adresses e‑mail, l’app/brand achetĂ©, le montant payĂ©, le type de carte (Visa/Mastercard) et les quatre derniers chiffres de la carte 💳. Aucun date de paiement n’apparaĂźt. Les transactions concernent des services de tĂ©lĂ©phone-espion comme Geofinder et uMobix, ainsi que Peekviewer (ex‑Glassagram) pour l’accĂšs Ă  des comptes Instagram privĂ©s, et Xnspy. ...

11 fĂ©vrier 2026 Â· 2 min

CSS/ETH Zurich recense 237 opérations cyber contre le secteur spatial liées à la guerre de Gaza

Source: Center for Security Studies (CSS), ETH ZĂŒrich — Ce rapport (novembre 2025) cartographie et analyse les opĂ©rations cyber visant le secteur spatial dans le contexte de la guerre de Gaza (et recoupements avec Ukraine et IsraĂ«l–Iran), en s’appuyant sur un jeu de donnĂ©es de 237 Ă©vĂ©nements. Principaux constats: 237 opĂ©rations identifiĂ©es; 71% de DDoS; aucune compromission confirmĂ©e de satellites en orbite (impacts concentrĂ©s sur les segments utilisateur, contrĂŽle et interfaces web). Au total 77 entitĂ©s spatiales ciblĂ©es et 73 groupes impliquĂ©s, majoritairement des hacktivistes pro‑palestiniens; pic d’activitĂ© de 72 opĂ©rations durant la guerre IsraĂ«l–Iran (juin 2025); effet limitĂ© sur le champ de bataille cinĂ©tique. ...

30 novembre 2025 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝