OneIndia hacké par le groupe ' True Muslim Afghans ' : message politique diffusé sur 30M d'abonnés

🗓️ Contexte Source : Pakistan Today — Article publié le 23 avril 2026. L’information provient d’agences de presse et est relayée par un média pakistanais. L’incident concerne une compromission de plateformes numériques appartenant au réseau médiatique indien OneIndia. 🎯 Incident Le groupe se désignant sous le nom « True Muslim Afghans » a réussi à infiltrer les plateformes numériques de OneIndia, un réseau médiatique majeur en Inde comptant plus de 30 millions d’abonnés. Les attaquants ont utilisé les canaux compromis pour diffuser un message politique, afficher le drapeau afghan et condamner publiquement le gouvernement intérimaire afghan (IAG) ainsi que le rapprochement diplomatique entre les Taliban (TTA) et l’Inde. ...

27 avril 2026 · 2 min

Dark Storm Team : hacktivisme pro-palestinien ciblant Israël et les infrastructures critiques du Moyen-Orient

🔍 Contexte Publié le 21 avril 2026 par FalconFeeds.io, cet article constitue une analyse de menace détaillée du collectif hacktivist Dark Storm Team, actif depuis le 27 août 2023, dans le cadre du conflit cyber Iran–Israël et de la menace pesant sur les infrastructures critiques du Moyen-Orient. 🎭 Profil de l’acteur Dark Storm Team est un collectif hacktivist pro-palestinien, décentralisé, sans attribution étatique confirmée. Il opère principalement via un canal Telegram (t.me/Dark_StormTeam) comptant 617 abonnés. Le groupe a maintenu un rythme opérationnel soutenu sur 20 mois, ciblant 60 pays et 74 secteurs industriels. Aucune couverture par les grands fournisseurs commerciaux de threat intelligence n’a été identifiée à la date de publication. ...

21 avril 2026 · 3 min

Des hackers revendiquent l'accès aux pompes anti-inondation de la Place Saint-Marc à Venise

📰 Source : SecurityAffairs (Pierluigi Paganini) — Date de publication : 12 avril 2026. L’article rapporte une intrusion revendiquée contre le système de pompes anti-inondation protégeant la Piazza San Marco à Venise, infrastructure critique relevant du Ministère italien des Infrastructures et des Transports. 🎯 Nature de l’incident Le groupe, opérant sous les noms « Infrastructure Destruction Squad » et « Dark Engine », affirme avoir obtenu un accès administratif au système de contrôle hydraulique. L’intrusion aurait débuté fin mars 2026, avec une publication de preuves (captures d’écran de panneaux de contrôle, schémas système, états des vannes) début avril 2026. Le groupe a annoncé la compromission via son canal Telegram, dans un message rédigé en langue chinoise. ...

12 avril 2026 · 3 min

IA et cyberconflits : l'automatisation avantage la défense plus que l'offense

🗓️ Contexte Article publié le 12 avril 2026 sur Lawfare Media, synthétisant une analyse académique publiée dans la revue International Security. L’auteur examine l’impact réel de l’IA sur les cyberconflits à travers trois cas documentés survenus entre 2025 et 2026. 🧠 Thèse centrale L’auteur développe le concept d’« Automation Gap » (écart d’automatisation) entre offense et défense cyber. Il soutient que : L’IA excelle dans la détection (avantage défensif) L’IA peine avec la déception et la créativité (limite offensive) Les gains d’efficacité offensifs ne se traduisent pas en gains d’efficacité réels Plus les enjeux sont élevés, plus cet écart se creuse en faveur de la défense 📌 Cas 1 : Xbow — IA classée meilleur hacker mondial (juin 2025) Un modèle IA développé par la startup Xbow a atteint la première place du classement HackerOne Près de 1 000 vulnérabilités soumises, mais qualifiées de « surface material » par des chercheurs Performances supérieures en volume, mais limitées sur les vulnérabilités complexes (ex : zero-days iOS) Conclusion : l’IA améliore l’efficience à faible complexité, pas l’efficacité sur les cibles critiques 📌 Cas 2 : Cyberattaque étatique chinoise via Claude d’Anthropic (2025) Un groupe de hackers sponsorisé par l’État chinois a utilisé le modèle Claude d’Anthropic pour automatiser une attaque Workflow : ~30 cibles sélectionnées, jailbreak du modèle, décomposition en tâches individuelles masquant l’intention malveillante 80 à 90 % des tâches automatisées par des agents IA Résultat : échec sur la majorité des cibles, succès sur « un petit nombre » Outils utilisés : open-source connus, facilement détectables Hallucinations documentées : Claude a inventé des credentials ou prétendu extraire des données publiques Le rapport Anthropic est critiqué pour l’absence de TTPs, IoCs et détails techniques 📌 Cas 3 : Intrusion hacktiviste contre le gouvernement mexicain (février 2026) Un petit collectif hacktivist non identifié a utilisé Claude (Anthropic) et ChatGPT (OpenAI) pour compromettre des systèmes gouvernementaux mexicains 150 Go de données sensibles exfiltrées, via plus de 1 000 prompts manuels Workflow semi-automatisé, nécessitant un jailbreak préalable Découvert par la startup de sécurité Gambit Comparaison : le collectif Chronus, sans IA, avait exfiltré 15 fois plus de données du même gouvernement un mois auparavant Conclusion : l’IA amplifie les capacités des acteurs à faibles ressources, mais ne remplace pas les capacités étatiques ⚠️ Risques résiduels identifiés Escalade inadvertante : face à une offense rendue plus difficile, des acteurs pourraient tenter des frappes cyber plus dramatiques de type « tout ou rien » Cybercriminalité et répression autoritaire renforcées par l’IA contre des cibles « soft » sans défenses automatisées Modèles alternatifs (ex : « world models ») pourraient invalider ces conclusions si leur développement aboutit 📰 Nature de l’article Article d’analyse de menace et de tendances à visée académique et stratégique, publié dans un média spécialisé en droit et sécurité nationale. Son but principal est de contester le narratif dominant sur la supériorité offensive de l’IA en cyberconflits, en s’appuyant sur des cas empiriques récents. ...

12 avril 2026 · 3 min

Le groupe hacktiviste Handala, pro-iranien, revendique une cyberattaque contre le comté de St. Joseph

🗓️ Contexte Source : WNDU (presse locale américaine), publiée le 3 avril 2026. L’article rapporte une conférence de presse tenue par des élus et responsables du comté de St. Joseph (Indiana, États-Unis) en réponse à une cyberattaque revendiquée. 🎯 Incident Le groupe hacktiviste Handala, présenté comme soutenu par l’Iran, a revendiqué le mercredi 2 avril 2026 une cyberattaque contre le comté de St. Joseph. Le groupe a publié des documents sur son site web, dont l’authenticité n’a pas été vérifiée à la date de publication. ...

7 avril 2026 · 2 min

Le groupe iranien Handala divulgue des emails personnels du directeur du FBI Kash Patel

🗓️ Contexte Article publié le 28 mars 2026 par The Record (Recorded Future News). Il rapporte la confirmation par le FBI et le Département de Justice américain d’une intrusion dans le compte email personnel du directeur du FBI Kash Patel, revendiquée par le groupe Handala. 🎯 Incident principal Le groupe Handala, lié au Ministère du Renseignement et de la Sécurité iranien (MOIS), a divulgué des photographies et des emails personnels du directeur du FBI Kash Patel, datant de 2010 et 2019. Le FBI et le Département de Justice ont confirmé l’authenticité des documents. Le FBI précise que les informations sont « historiques » et ne concernent « aucune information gouvernementale ». ...

28 mars 2026 · 2 min

Le FBI saisit les domaines du groupe hacktiviste Handala après une cyberattaque contre Stryker

🔍 Contexte Source : BleepingComputer — Publication le 21 mars 2026. Cet article rapporte la saisie par le FBI des domaines clearnet associés au groupe hacktiviste Handala, dans le cadre d’une opération judiciaire liée à une cyberattaque contre Stryker. 🌐 Domaines saisis Les deux domaines suivants affichent désormais un avis de saisie : handala-redwanted[.]to handala-hack[.]to Ces domaines ont été saisis en vertu d’un mandat de saisie délivré par le District Court for the District of Maryland. ...

21 mars 2026 · 1 min

Akamai observe +245% d’activités malveillantes; des hacktivistes exploitent des proxies en Russie et en Chine

Contexte: Selon Akamai, cité dans un article de presse publié le 19 mars 2026, l’activité cybercriminelle a fortement augmenté depuis le début du conflit lié à l’Iran. Le rapport fait état d’une hausse de 245% d’activités malveillantes, couvrant notamment le credential harvesting et la reconnaissance automatisée. Ces actions visent des banques et d’autres entreprises critiques. L’article souligne que des hacktivistes utilisent des services proxy basés en Russie et en Chine pour mener des « billions of designed-for-abuse connection attempts » 🔥, illustrant une industrialisation des connexions abusives. ...

19 mars 2026 · 1 min

Des hacktivistes « Department of Peace » revendiquent le piratage du DHS et publient des données de contrats

Source et contexte — TechCrunch (Lorenzo Franceschi-Bicchierai), 2 mars 2026 : Un groupe de hacktivistes nommé « Department of Peace » revendique un piratage du Department of Homeland Security (DHS), avec une fuite de données publiée par DDoSecrets 🔓. Les données proviendraient de l’Office of Industry Partnership du DHS, chargé d’acquérir des technologies auprès du secteur privé. DHS et ICE n’ont pas répondu immédiatement aux demandes de commentaire. Impact et contenu des données 🗂️ — La publication couvre des contrats entre le DHS, l’ICE et plus de 6 000 entreprises. Le jeu de données comprend notamment : ...

8 mars 2026 · 2 min

Frappe israélienne contre le QG cyber du CGRI à Téhéran, mais l’activité pro-iranienne se poursuit en ligne

Politico (Maggie Miller) rapporte qu’Israël a frappé à Téhéran un complexe attribué au quartier général cyber et électronique du Corps des gardiens de la révolution islamique (CGRI/IRGC), alors même que des opérations pro-iraniennes continuent de viser des infrastructures régionales. 💥 L’IDF évoque une « frappe de grande ampleur » contre plusieurs sites militaires à l’est de Téhéran, incluant le QG cyber et électronique et la Direction du renseignement du CGRI. L’ampleur des dégâts et d’éventuelles victimes restent inconnues, l’Iran étant sous quasi black-out internet depuis le 28 février, ce qui limite les informations disponibles. Les porte-parole de l’IDF, de l’ambassade d’Israël à Washington, de la Maison Blanche et de l’USCENTCOM n’ont pas commenté. ...

8 mars 2026 · 3 min
Dernière mise à jour le: 10 mai 2026 📝