Radware: flambĂ©e de DDoS hacktivistes au Moyen‑Orient aprĂšs « Operation Epic Fury »

Source et contexte — Radware. Dans un rapport couvrant la pĂ©riode du 28 fĂ©vrier au 2 mars 2026, Radware relie une vague coordonnĂ©e d’attaques DDoS hacktivistes Ă  l’offensive militaire « Operation Epic Fury » (États‑Unis/IsraĂ«l, dite « Roaring Lion » en IsraĂ«l). Les collectifs pro‑iraniens et alliĂ©s se sont mobilisĂ©s en moins de neuf heures, dĂ©clenchant une campagne de perturbation numĂ©rique Ă  grande Ă©chelle. Points clĂ©s et volumĂ©trie. Entre le 28 fĂ©vrier et le 2 mars, neuf groupes ont revendiquĂ© 107 attaques contre 81 organisations dans huit pays du Moyen‑Orient. Le paysage est trĂšs concentré : Keymous+ (35,5%) et DieNet (32,7%) totalisent prĂšs de 70% des revendications, suivis par Conquerors Electronic Army (11,2%), 313 Team (6,5%), NoName057(16) (6,5%) et Nation of Saviors (3,7%). À l’échelle mondiale sur la mĂȘme fenĂȘtre (149 revendications, 110 organisations, 16 pays, 12 groupes), Keymous+ (26,8%), DieNet (25,5%) et NoName057(16) (22,2%) cumulent 74,6% des revendications. ...

8 mars 2026 Â· 3 min

Radware 2026xa0: DDoS record Ă  29,7xa0Tbps, recentrage vers l’applicatif et montĂ©e des bots/IA

Source : Radware — Dans son « 2026 Global Threat Analysis Report », l’éditeur analyse les tendances d’attaque 2025 Ă  l’échelle mondiale (rĂ©seau, applicatif/API, bots, hacktivisme, IA) et appelle Ă  des dĂ©fenses automatisĂ©es, scalables et intelligentes. ‱ Panorama 2025 et « Five‑Minute Problem » Retour en force des DDoS rĂ©seau avec des records Ă  29,7 Tbps (botnets Aisuru, Kimwolf) et une forte compression temporelle : la majoritĂ© des attaques volumĂ©triques durent ≀5 min, les plus gros Web DDoS <60 s. Les campagnes sont multi‑vecteurs et orchestrĂ©es algorithmiquement, rendant obsolĂštes les runbooks manuels. Les attaques de 100–500 Gbps durent en moyenne 10,2 h, les multi‑Tbps 35 min. ‱ DDoS : rĂ©seau vs applicatif (Web DDoS) ...

22 fĂ©vrier 2026 Â· 4 min

GTIG (Google Cloud) : menaces multivecteurs contre la base industrielle de défense

Source : Google Cloud Blog (Google Threat Intelligence Group), 10 fĂ©vrier 2026. Contexte : analyse approfondie des menaces actuelles visant la base industrielle de dĂ©fense (DIB) avec un focus sur l’Ukraine, les technologies UAS/drone, l’exploitation des processus RH, l’espionnage chinois via appareils pĂ©rimĂ©triques, et l’impact du cybercrime/hacktivisme sur la supply chain. ‱ Panorama des menaces đŸ›Ąïž Le GTIG observe quatre axes majeurs : Ciblage russe d’entitĂ©s dĂ©ployant des technologies sur le champ de bataille (notamment UAS/drones), incluant militaires, sous-traitants et individus. Exploitation des employĂ©s/RH Ă  l’échelle mondiale (faux portails de recrutement, offres d’emploi, piratage de mails personnels, IT workers nord‑corĂ©ens). PrĂ©pondĂ©rance par volume d’intrusions Chine‑nexus, avec exploitation de 0‑days sur Ă©quipements de bordure (VPN, firewalls, routeurs) et usage de rĂ©seaux ORB pour la reconnaissance. Risque supply chain accru : ransomware, hack‑and‑leak, DDoS et fuites ciblant la fabrication industrielle, incluant composants Ă  double usage. ‱ Russie et front ukrainien âš”ïžđŸ›°ïž Des clusters russes ciblent applications chiffrĂ©es (Signal/Telegram/WhatsApp), systĂšmes de gestion de champ de bataille (Delta, Kropyva) et unitĂ©s drones : ...

11 fĂ©vrier 2026 Â· 6 min

Orange Cyberdefense dĂ©crit la mutation du hacktivisme vers l’« Ăšre de l’establishment » et la guerre cognitive

Source: orangecyberdefense.com — Dans une analyse issue des rapports Security Navigator 2024/2025/2026, Orange Cyberdefense retrace l’évolution rĂ©cente du hacktivisme, dĂ©sormais plus coordonnĂ©, imbriquĂ© aux enjeux gĂ©opolitiques, et de plus en plus orientĂ© vers l’influence et la guerre cognitive plutĂŽt que la seule perturbation technique. ‱ De la perturbation Ă  la coordination: depuis 2022/2023, l’activitĂ© de hacktivisme a fortement augmentĂ© et s’est structurĂ©e en collectifs menant des campagnes coordonnĂ©es (ex. #OpSweden, #OpFrance, #OpAustralia). Les secteurs gouvernement, tĂ©lĂ©coms, Ă©nergie et mĂ©dias sont visĂ©s pour leur symbolique sociĂ©tale plus que pour leur valeur technique, avec un rĂŽle amplificateur des mĂ©dias qui peut renforcer l’anxiĂ©tĂ© publique et la visibilitĂ© des groupes. ...

11 fĂ©vrier 2026 Â· 3 min

Un hacktiviste expose ~536 000 paiements de stalkerware via un bug trivial

TechCrunch relate qu’un hacktiviste a publiĂ© sur un forum de hacking des donnĂ©es de paiement massives issues d’un fournisseur de stalkerware, aprĂšs avoir exploitĂ© un bug « trivial » permettant d’accĂ©der aux informations clients sans mot de passe. Les donnĂ©es divulguĂ©es portent sur environ 536 000 lignes et comprennent des adresses e‑mail, l’app/brand achetĂ©, le montant payĂ©, le type de carte (Visa/Mastercard) et les quatre derniers chiffres de la carte 💳. Aucun date de paiement n’apparaĂźt. Les transactions concernent des services de tĂ©lĂ©phone-espion comme Geofinder et uMobix, ainsi que Peekviewer (ex‑Glassagram) pour l’accĂšs Ă  des comptes Instagram privĂ©s, et Xnspy. ...

11 fĂ©vrier 2026 Â· 2 min

CSS/ETH Zurich recense 237 opérations cyber contre le secteur spatial liées à la guerre de Gaza

Source: Center for Security Studies (CSS), ETH ZĂŒrich — Ce rapport (novembre 2025) cartographie et analyse les opĂ©rations cyber visant le secteur spatial dans le contexte de la guerre de Gaza (et recoupements avec Ukraine et IsraĂ«l–Iran), en s’appuyant sur un jeu de donnĂ©es de 237 Ă©vĂ©nements. Principaux constats: 237 opĂ©rations identifiĂ©es; 71% de DDoS; aucune compromission confirmĂ©e de satellites en orbite (impacts concentrĂ©s sur les segments utilisateur, contrĂŽle et interfaces web). Au total 77 entitĂ©s spatiales ciblĂ©es et 73 groupes impliquĂ©s, majoritairement des hacktivistes pro‑palestiniens; pic d’activitĂ© de 72 opĂ©rations durant la guerre IsraĂ«l–Iran (juin 2025); effet limitĂ© sur le champ de bataille cinĂ©tique. ...

30 novembre 2025 Â· 3 min

Canada: alerte sur des intrusions de hacktivistes dans des infrastructures critiques

Selon BleepingComputer, le Centre canadien pour la cybersĂ©curitĂ© a alertĂ© que des hacktivistes ont Ă  plusieurs reprises compromis des systĂšmes d’infrastructures critiques au Canada, parvenant Ă  modifier des contrĂŽles industriels d’une maniĂšre qui aurait pu conduire Ă  des conditions dangereuses. ⚠ Points clĂ©s: Type d’attaque: intrusions par des hacktivistes. Cibles: systĂšmes d’infrastructures critiques Ă  l’échelle du Canada. Impact: modification de contrĂŽles industriels avec risque de conditions dangereuses. FrĂ©quence: incidents survenus Ă  plusieurs reprises. TTPs (si mentionnĂ©s): ...

30 octobre 2025 Â· 1 min

Piratage d’un fournisseur TV russe pour diffuser un message pro-ukrainien sur 116 chaünes

Selon le Kyiv Independent, citant une source du renseignement militaire ukrainien (HUR), des « cyber partisans » locaux auraient piratĂ© un fournisseur de tĂ©lĂ©vision en Russie le 24 aoĂ»t, jour de l’IndĂ©pendance de l’Ukraine, afin de diffuser des images sur la situation rĂ©elle au front et Ă  l’intĂ©rieur du pays. Type d’attaque : prise de contrĂŽle de diffusion TV (broadcast hijack) đŸ“ș. La vidĂ©o aurait Ă©tĂ© diffusĂ©e simultanĂ©ment sur 116 chaĂźnes pendant plus de trois heures. Contenu diffusĂ© : crise du carburant en Russie, pĂ©nuries d’eau dans les zones occupĂ©es de l’oblast de Donetsk, frappes ukrainiennes sur des raffineries et pertes militaires russes. Le message indiquĂ© : « Trois ans et demi de guerre, et Vladimir Poutine n’a pas entiĂšrement capturĂ© une seule rĂ©gion ukrainienne. L’Ukraine reste indĂ©pendante. » Impact technique : les « cyber partisans » auraient bloquĂ© l’accĂšs des administrateurs du fournisseur, compliquant l’interruption de la diffusion non autorisĂ©e. Audience et canaux : au moins 50 000 tĂ©lĂ©spectateurs Ă  Moscou et dans d’autres rĂ©gions ; la diffusion serait aussi apparue via des applications (Apple Store, Google Play), des Smart TV et d’autres rĂ©seaux cĂąblĂ©s. Le Kyiv Independent prĂ©cise ne pas avoir pu vĂ©rifier ces Ă©lĂ©ments de maniĂšre indĂ©pendante. ...

27 aoĂ»t 2025 Â· 2 min

Deux hacktivistes disent avoir piraté un hacker lié au régime nord-coréen et divulguent des artefacts via Phrack

TechCrunch (21 aoĂ»t 2025) rapporte que deux hacktivistes, connus sous les pseudonymes « Saber » et « cyb0rg », ont accĂ©dĂ© durant environ quatre mois Ă  l’ordinateur d’un hacker qu’ils estiment travailler pour le gouvernement nord-corĂ©en, avant de rendre publiques leurs dĂ©couvertes via l’e‑zine Phrack. Les deux individus disent avoir identifiĂ© des preuves reliant ce hacker — qu’ils appellent « Kim » — Ă  des opĂ©rations de cyberespionnage menĂ©es par la CorĂ©e du Nord, ainsi que des exploits, outils de piratage et de l’infrastructure utilisĂ©s dans ces opĂ©rations. Ils expliquent avoir dĂ©cidĂ© de « hacker les hackers » puis de divulguer les Ă©lĂ©ments afin d’aider la communautĂ© sĂ©curitĂ© Ă  mieux dĂ©tecter ces activitĂ©s. ...

24 aoĂ»t 2025 Â· 2 min

Un hacker liĂ© au « Yemen Cyber Army » condamnĂ© Ă  20 mois de prison au Royaume‑Uni

Selon la National Crime Agency (Royaume‑Uni), dans un communiquĂ© du 16 aoĂ»t 2025, Al‑Tahery Al‑Mashriky (26 ans, Rotherham) a Ă©tĂ© condamnĂ© le 15 aoĂ»t Ă  20 mois d’emprisonnement par la Crown Court de Sheffield, aprĂšs avoir plaidĂ© coupable le 17 mars Ă  neuf infractions au Computer Misuse Act. Les enquĂȘteurs de la NCA, agissant sur des renseignements des autoritĂ©s amĂ©ricaines au sujet des groupes de hackers « Spider Team » et « Yemen Cyber Army », ont arrĂȘtĂ© Al‑Mashriky en aoĂ»t 2022. Ils l’ont reliĂ© au « Yemen Cyber Army » via des comptes de rĂ©seaux sociaux et des adresses e‑mail. Son activitĂ© consistait Ă  obtenir un accĂšs non autorisĂ© Ă  des sites web, puis Ă  crĂ©er des pages cachĂ©es portant ses pseudonymes et des messages religieux et politiques. ...

24 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝