Pologne : des hackers pro-russes ont compromis des systĂšmes ICS de stations de traitement d'eau en 2025

đŸ—‚ïž Contexte Source : The Record (Recorded Future News), publiĂ© le 7 mai 2026. L’Agence de SĂ©curitĂ© IntĂ©rieure polonaise (ABW) a publiĂ© son premier rapport public d’activitĂ© depuis 2014, couvrant les menaces cyber et d’espionnage auxquelles la Pologne a fait face en 2024 et 2025. 🎯 Incidents ciblant les infrastructures d’eau Des attaquants ont compromis des stations de traitement d’eau dans cinq communes polonaises : JabƂonna Lacka Szczytno MaƂdyty Tolkmicko Sierakowo Dans certains cas, les attaquants ont obtenu un accĂšs aux systĂšmes de contrĂŽle industriel (ICS), leur permettant de modifier les paramĂštres techniques des Ă©quipements, crĂ©ant un risque direct sur la continuitĂ© de l’approvisionnement en eau. Selon CyberDefence24, dans au moins un Ă©tablissement, des paramĂštres liĂ©s aux pompes et aux alarmes ont Ă©tĂ© modifiĂ©s aprĂšs compromission d’un compte administrateur. ...

8 mai 2026 Â· 3 min

Compromission assistée par IA d'une infrastructure eau au Mexique avec tentative d'accÚs OT

đŸ—‚ïž Contexte Dragos a publiĂ© le 6 mai 2026 un rapport d’intelligence sur une compromission observĂ©e entre dĂ©cembre 2025 et fĂ©vrier 2026, ciblant plusieurs organisations gouvernementales mexicaines, dont Servicios de Agua y Drenaje de Monterrey (SADM), la rĂ©gie municipale des eaux de Monterrey. L’investigation a Ă©tĂ© initiĂ©e par Gambit Security, qui a contactĂ© Dragos pour l’analyse des composantes OT de l’intrusion. 🎯 Nature de l’attaque Un adversaire inconnu a exploitĂ© des outils d’IA commerciaux — principalement Anthropic Claude et OpenAI GPT — pour accĂ©lĂ©rer et automatiser l’ensemble du cycle d’intrusion : ...

6 mai 2026 Â· 4 min

Dark Storm Team : hacktivisme pro-palestinien ciblant Israël et les infrastructures critiques du Moyen-Orient

🔍 Contexte PubliĂ© le 21 avril 2026 par FalconFeeds.io, cet article constitue une analyse de menace dĂ©taillĂ©e du collectif hacktivist Dark Storm Team, actif depuis le 27 aoĂ»t 2023, dans le cadre du conflit cyber Iran–IsraĂ«l et de la menace pesant sur les infrastructures critiques du Moyen-Orient. 🎭 Profil de l’acteur Dark Storm Team est un collectif hacktivist pro-palestinien, dĂ©centralisĂ©, sans attribution Ă©tatique confirmĂ©e. Il opĂšre principalement via un canal Telegram (t.me/Dark_StormTeam) comptant 617 abonnĂ©s. Le groupe a maintenu un rythme opĂ©rationnel soutenu sur 20 mois, ciblant 60 pays et 74 secteurs industriels. Aucune couverture par les grands fournisseurs commerciaux de threat intelligence n’a Ă©tĂ© identifiĂ©e Ă  la date de publication. ...

21 avril 2026 Â· 3 min

Ransomware sur une station de traitement d'eau Ă  Minot, Dakota du Nord

📰 Source : The Record (Recorded Future News) — Date de publication : 1 avril 2026 — Incident dĂ©couvert : 14 mars 2026 🎯 La ville de Minot, Dakota du Nord (environ 50 000 habitants, 3e ville de l’État) a confirmĂ© qu’une attaque par ransomware a ciblĂ© sa station de traitement d’eau. L’incident a Ă©tĂ© dĂ©couvert le 14 mars 2026. ⚙ DĂ©roulement de l’incident : Le serveur affectĂ© a Ă©tĂ© dĂ©connectĂ© immĂ©diatement par les Ă©quipes municipales Des procĂ©dures manuelles ont Ă©tĂ© mises en place pendant environ 16 heures, incluant des vĂ©rifications physiques frĂ©quentes des jauges d’eau sur site Les deux objectifs prioritaires — sĂ©curitĂ© de l’eau et maintien de la pression dans les installations de stockage — ont Ă©tĂ© atteints Aucune interruption de service n’a Ă©tĂ© constatĂ©e 💬 Concernant la revendication : ...

2 avril 2026 Â· 2 min

CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min

Paysage des menaces ICS T3 2025 : baisse globale, scripts/phishing et spyware en hausse

Source: Kaspersky ICS CERT — Rapport « Threat Landscape for Industrial Automation Systems, Q3 2025 ». Ce bilan mondial dĂ©taille l’évolution trimestrielle des menaces visant les environnements industriels (ICS/OT), par catĂ©gories, rĂ©gions, secteurs et vecteurs d’infection. ‱ Chiffres clĂ©s 📊: la part d’ordinateurs ICS ayant vu des objets malveillants bloquĂ©s baisse Ă  20,1 % (plus bas depuis 2022). Les menaces depuis Internet reculent Ă  7,99 % (plus bas depuis 2022), mais les scripts malveillants et pages de phishing progressent Ă  6,79 % (+0,3 pp), et le spyware atteint 4,04 % (+0,2 pp), prenant la 2e place des catĂ©gories. Les ressources internet sur liste noire chutent Ă  4,01 % (plus bas depuis 2022). Ransomware: 0,17 % (+0,03 pp). Par rĂ©gion, l’éventail va de 9,2 % (Europe du Nord) Ă  27,4 % (Afrique); le pic de blocages a eu lieu en aoĂ»t, et septembre est au plus bas depuis deux ans. ...

26 dĂ©cembre 2025 Â· 3 min

Ransomware industriel Q3 2025 : 742 incidents, domination de Qilin et fragmentation RaaS

Selon Dragos, ce rapport de menace couvre le T3 2025 (juillet-septembre) et analyse les tendances ransomware visant les environnements ICS/OT et les systĂšmes IT qui soutiennent les opĂ©rations industrielles. ‱ Volume et cibles : Dragos recense 742 incidents ransomware (+) touchant des entitĂ©s industrielles, avec l’AmĂ©rique du Nord en tĂȘte, suivie de l’Europe puis de l’Asie (hausse en ThaĂŻlande). Le secteur manufacturier concentre 72% des cas (532), dont la construction (142) comme sous-secteur le plus affectĂ©. D’autres secteurs en hausse incluent gouvernement (35) et Ă©lectrique/renouvelables (16). Les impacts montrent comment des intrusions IT peuvent perturber la production et la logistique sans toucher directement les rĂ©seaux ICS. ...

14 dĂ©cembre 2025 Â· 3 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Neuf paquets NuGet piégés: charges à déclenchement différé visant bases de données et PLC (Sharp7Extend)

Source: Socket (blog de recherche). L’équipe Threat Research de Socket a identifiĂ© neuf paquets NuGet malveillants publiĂ©s sous l’alias « shanhai666 » (2023–2024), dont l’un cible les systĂšmes de contrĂŽle industriels (ICS). SignalĂ©s Ă  NuGet le 5 novembre 2025, ils totalisent 9 488 tĂ©lĂ©chargements et Ă©taient toujours en ligne Ă  la publication. ‱ Nature de l’attaque: compromission de la chaĂźne d’approvisionnement via des paquets NuGet fournissant 99% de code fonctionnel pour masquer ~20 lignes de charge malveillante. Techniques incluant typosquatting (notamment « Sharp7Extend » autour de la bibliothĂšque lĂ©gitime Sharp7), bundling de bibliothĂšques lĂ©gitimes, mĂ©thodes d’extension C# pour intercepter les opĂ©rations, dĂ©clenchement temporel (2027–2028) et exĂ©cution probabiliste (20% d’arrĂȘts). Des certificats Microsoft contrefaits et des mĂ©tadonnĂ©es incohĂ©rentes d’auteur sont signalĂ©s. ...

9 novembre 2025 Â· 3 min

Canada: alerte sur des intrusions de hacktivistes dans des infrastructures critiques

Selon BleepingComputer, le Centre canadien pour la cybersĂ©curitĂ© a alertĂ© que des hacktivistes ont Ă  plusieurs reprises compromis des systĂšmes d’infrastructures critiques au Canada, parvenant Ă  modifier des contrĂŽles industriels d’une maniĂšre qui aurait pu conduire Ă  des conditions dangereuses. ⚠ Points clĂ©s: Type d’attaque: intrusions par des hacktivistes. Cibles: systĂšmes d’infrastructures critiques Ă  l’échelle du Canada. Impact: modification de contrĂŽles industriels avec risque de conditions dangereuses. FrĂ©quence: incidents survenus Ă  plusieurs reprises. TTPs (si mentionnĂ©s): ...

30 octobre 2025 Â· 1 min
Derniùre mise à jour le: 15 mai 2026 📝