Le groupe hacktiviste Handala, pro-iranien, revendique une cyberattaque contre le comté de St. Joseph

🗓️ Contexte Source : WNDU (presse locale américaine), publiée le 3 avril 2026. L’article rapporte une conférence de presse tenue par des élus et responsables du comté de St. Joseph (Indiana, États-Unis) en réponse à une cyberattaque revendiquée. 🎯 Incident Le groupe hacktiviste Handala, présenté comme soutenu par l’Iran, a revendiqué le mercredi 2 avril 2026 une cyberattaque contre le comté de St. Joseph. Le groupe a publié des documents sur son site web, dont l’authenticité n’a pas été vérifiée à la date de publication. ...

7 avril 2026 · 2 min

Évaluation de l'efficacité des campagnes cyber-influence de Handala

📅 Source et contexte : Analyse publiée le 30 mars 2026 sur le blog krypt3ia.wordpress.com, portant sur l’évaluation de l’efficacité opérationnelle des campagnes cyber-influence du groupe Handala, acteur lié à des clusters alignés sur l’État iranien. 🎭 Profil de l’acteur : Handala est décrit comme un moteur d’amplification narrative plutôt qu’un acteur cyber sophistiqué. Le groupe est associé en sources ouvertes à MuddyWater (alias Seedworm / MERCURY / Static Kitten / Mango Sandstorm / MOIST GRASSHOPPER) et à l’activité liée au MOIS (Ministry of Intelligence and Security iranien). ...

31 mars 2026 · 2 min

Le groupe iranien Handala divulgue des emails personnels du directeur du FBI Kash Patel

🗓️ Contexte Article publié le 28 mars 2026 par The Record (Recorded Future News). Il rapporte la confirmation par le FBI et le Département de Justice américain d’une intrusion dans le compte email personnel du directeur du FBI Kash Patel, revendiquée par le groupe Handala. 🎯 Incident principal Le groupe Handala, lié au Ministère du Renseignement et de la Sécurité iranien (MOIS), a divulgué des photographies et des emails personnels du directeur du FBI Kash Patel, datant de 2010 et 2019. Le FBI et le Département de Justice ont confirmé l’authenticité des documents. Le FBI précise que les informations sont « historiques » et ne concernent « aucune information gouvernementale ». ...

28 mars 2026 · 2 min

Handala wipe Stryker Corporation via Microsoft Intune : 56 000 employés impactés dans 61 pays

Le groupe hacktiviste pro-palestinien Handala, lié à l’Iran, a compromis les credentials Global Admin de Stryker Corporation pour déclencher un wipe massif via Microsoft Intune le 11 mars 2026. 🗓️ Contexte Source : ThreatHunter.ai, publié le 21 mars 2026. L’article analyse l’attaque destructrice menée par Handala contre Stryker Corporation, fabricant américain de dispositifs médicaux, dans la nuit du 11 mars 2026. 💥 Déroulement de l’attaque Les attaquants ont compromis l’environnement Microsoft Entra ID de Stryker et obtenu des credentials Global Administrator. Ils ont ensuite émis des commandes de wipe à distance en masse via Microsoft Intune, la plateforme MDM cloud de l’entreprise. L’attaque a débuté juste après minuit EDT et a touché : ...

21 mars 2026 · 3 min

Le DOJ américain accuse le ministère iranien de la sécurité d'opérer le groupe Handala

🇺🇸 Accusation américaine contre l’Iran pour l’opération Handala Source : TechCrunch — Date de publication : 20 mars 2026 Le Département de Justice des États-Unis (DOJ) a officiellement accusé le ministère iranien de la sécurité d’opérer sous le couvert d’un faux persona hacktiviste connu sous le nom de Handala. 🎭 Attribution du groupe Handala Handala se présentait comme un groupe hacktiviste indépendant Le DOJ affirme qu’il s’agit en réalité d’une opération étatique iranienne conduite par le ministère de la sécurité Le groupe a revendiqué la responsabilité d’une attaque destructrice contre Stryker, géant de la technologie médicale 🏥 Cible : Stryker Stryker est une entreprise majeure dans le secteur de la technologie médicale L’attaque est qualifiée de destructrice (hack destructif) L’attribution formelle par le DOJ constitue une démarche officielle d’inculpation 📌 Type d’article Cet article est une annonce d’incident relayant une accusation officielle du gouvernement américain, visant à attribuer publiquement une cyberopération destructrice à un acteur étatique iranien opérant sous couverture hacktiviste. ...

21 mars 2026 · 1 min

Le DOJ américain saisit 4 domaines liés aux cyberattaques iraniennes du groupe Handala

🌐 Contexte Le 21 mars 2026, The Cyber Express rapporte que le Département de Justice américain (DOJ) a procédé à la saisie de quatre domaines liés à des opérations cyber-psychologiques attribuées au ministère iranien du Renseignement et de la Sécurité (MOIS). 🎯 Domaines saisis Les quatre domaines suivants ont été mis hors ligne : Justicehomeland[.]org Handala-Hack[.]to Karmabelow80[.]org Handala-Redwanted[.]to Ces domaines partageaient une infrastructure commune, notamment des plages d’IP iraniennes et des plateformes de fuite de données. ...

21 mars 2026 · 2 min

Le FBI saisit les domaines du groupe hacktiviste Handala après une cyberattaque contre Stryker

🔍 Contexte Source : BleepingComputer — Publication le 21 mars 2026. Cet article rapporte la saisie par le FBI des domaines clearnet associés au groupe hacktiviste Handala, dans le cadre d’une opération judiciaire liée à une cyberattaque contre Stryker. 🌐 Domaines saisis Les deux domaines suivants affichent désormais un avis de saisie : handala-redwanted[.]to handala-hack[.]to Ces domaines ont été saisis en vertu d’un mandat de saisie délivré par le District Court for the District of Maryland. ...

21 mars 2026 · 1 min

Handala cible des officiels israéliens : compromission de comptes Telegram via détournement de sessions

Selon KELA Cyber Intelligence Center, une série d’intrusions revendiquées en décembre 2025 par le groupe Handala a visé des responsables israéliens, avec une compromission limitée aux comptes Telegram, et non aux téléphones eux‑mêmes. • Attaque et impact. Handala a revendiqué le piratage de l’iPhone 13 de Naftali Bennett (“Operation Octopus”) et celui de l’iPhone de Tzachi Braverman (chef de cabinet de Netanyahu), affirmant détenir contacts, médias et conversations. KELA indique que la fuite provient de comptes Telegram: la majorité des « conversations » étaient des cartes de contact vides auto‑générées par la synchronisation; ~40 seulement contenaient des messages, peu substantiels. Bennett a confirmé un accès non autorisé à son Telegram, tout en assurant que son téléphone restait sûr; le bureau du Premier ministre a démenti pour Braverman. Tous les contacts correspondaient à des comptes Telegram actifs, confirmant l’origine Telegram plutôt qu’un accès complet aux appareils. ...

4 janvier 2026 · 4 min
Dernière mise à jour le: 14 avril 2026 📝