Le DOJ américain accuse le ministÚre iranien de la sécurité d'opérer le groupe Handala

đŸ‡ș🇾 Accusation amĂ©ricaine contre l’Iran pour l’opĂ©ration Handala Source : TechCrunch — Date de publication : 20 mars 2026 Le DĂ©partement de Justice des États-Unis (DOJ) a officiellement accusĂ© le ministĂšre iranien de la sĂ©curitĂ© d’opĂ©rer sous le couvert d’un faux persona hacktiviste connu sous le nom de Handala. 🎭 Attribution du groupe Handala Handala se prĂ©sentait comme un groupe hacktiviste indĂ©pendant Le DOJ affirme qu’il s’agit en rĂ©alitĂ© d’une opĂ©ration Ă©tatique iranienne conduite par le ministĂšre de la sĂ©curitĂ© Le groupe a revendiquĂ© la responsabilitĂ© d’une attaque destructrice contre Stryker, gĂ©ant de la technologie mĂ©dicale đŸ„ Cible : Stryker Stryker est une entreprise majeure dans le secteur de la technologie mĂ©dicale L’attaque est qualifiĂ©e de destructrice (hack destructif) L’attribution formelle par le DOJ constitue une dĂ©marche officielle d’inculpation 📌 Type d’article Cet article est une annonce d’incident relayant une accusation officielle du gouvernement amĂ©ricain, visant Ă  attribuer publiquement une cyberopĂ©ration destructrice Ă  un acteur Ă©tatique iranien opĂ©rant sous couverture hacktiviste. ...

21 mars 2026 Â· 1 min

MuddyWater déploie Dindoor et Fakeset contre des cibles US, israéliennes et canadiennes

Le groupe iranien MuddyWater a menĂ© en fĂ©vrier-mars 2026 une campagne d’espionnage ciblĂ©e utilisant deux nouveaux malwares, Dindoor et Fakeset, contre des organisations financiĂšres, aĂ©roportuaires et de dĂ©fense aux États-Unis, en IsraĂ«l et au Canada. 🌐 Contexte Rapport publiĂ© le 20 mars 2026 par Krypt3ia, analysant une campagne d’intrusion conduite entre fĂ©vrier et mars 2026 par le groupe iranien MuddyWater (aussi connu sous les alias Seedworm, MERCURY, Static Kitten, MOIST KEYCHAIN, Mango Sandstorm), alignĂ© avec le MinistĂšre du Renseignement et de la SĂ©curitĂ© iranien (MOIS). ...

21 mars 2026 Â· 3 min

L’Iran viserait des centres de donnĂ©es aux EAU et Ă  BahreĂŻn, nouveau front de guerre asymĂ©trique

Selon The guardian, l’Iran cible des centres de donnĂ©es commerciaux situĂ©s aux Émirats arabes unis et Ă  BahreĂŻn, ce qui constituerait une nouvelle frontiĂšre de la guerre asymĂ©trique. Des frappes de drones contre des datacenters remettent en question l’ambition du Golfe comme superpuissance de l’IA Des frappes de drones attribuĂ©es Ă  l’Iran contre des datacenters commerciaux d’Amazon Web Services (AWS) aux Émirats arabes unis et Ă  BahreĂŻn pourraient marquer une nouvelle Ă©tape dans la guerre moderne : le ciblage direct des infrastructures numĂ©riques civiles. ...

9 mars 2026 Â· 4 min

Frappe israĂ©lienne contre le QG cyber du CGRI Ă  TĂ©hĂ©ran, mais l’activitĂ© pro-iranienne se poursuit en ligne

Politico (Maggie Miller) rapporte qu’IsraĂ«l a frappĂ© Ă  TĂ©hĂ©ran un complexe attribuĂ© au quartier gĂ©nĂ©ral cyber et Ă©lectronique du Corps des gardiens de la rĂ©volution islamique (CGRI/IRGC), alors mĂȘme que des opĂ©rations pro-iraniennes continuent de viser des infrastructures rĂ©gionales. đŸ’„ L’IDF Ă©voque une « frappe de grande ampleur » contre plusieurs sites militaires Ă  l’est de TĂ©hĂ©ran, incluant le QG cyber et Ă©lectronique et la Direction du renseignement du CGRI. L’ampleur des dĂ©gĂąts et d’éventuelles victimes restent inconnues, l’Iran Ă©tant sous quasi black-out internet depuis le 28 fĂ©vrier, ce qui limite les informations disponibles. Les porte-parole de l’IDF, de l’ambassade d’IsraĂ«l Ă  Washington, de la Maison Blanche et de l’USCENTCOM n’ont pas commentĂ©. ...

8 mars 2026 Â· 3 min

Le Pentagone reconnaĂźt le rĂŽle clĂ© des opĂ©rations cyber dans ses attaques contre l’Iran

Selon The Register, dans ce qui est prĂ©sentĂ© comme sa reconnaissance la plus publique Ă  ce jour de ses capacitĂ©s, le Pentagone admet que des opĂ©rations cyber menĂ©es par des « cyber soldiers » jouent un rĂŽle clĂ© dans ses attaques contre l’Iran. Les opĂ©rations cyber dĂ©sormais reconnues comme un pilier des conflits militaires Contexte Le Pentagone a reconnu publiquement que les opĂ©rations cyber jouent un rĂŽle central dans les opĂ©rations militaires menĂ©es contre l’Iran dans le cadre de l’Operation Epic Fury. ...

8 mars 2026 Â· 3 min

Seedworm (Iran) actif depuis févrierxa02026xa0: backdoors Dindoor/Fakeset, exfiltration cloud et IOCs publiés

SECURITY.COM, dans un contexte d’escalade militaire entre les États‑Unis/IsraĂ«l et l’Iran fin fĂ©vrier 2026, dĂ©taille une campagne en cours depuis dĂ©but fĂ©vrier attribuĂ©e Ă  l’APT iranien Seedworm (MuddyWater/Temp Zagros/Static Kitten). Des activitĂ©s ont Ă©tĂ© observĂ©es sur les rĂ©seaux d’une banque amĂ©ricaine, d’un aĂ©roport amĂ©ricain, d’ONG aux US et au Canada, et de la filiale israĂ©lienne d’un Ă©diteur logiciel US. 🚹 DĂ©tails techniques et artifacts clĂ©s Backdoor inconnue baptisĂ©e Dindoor, basĂ©e sur le runtime Deno (JavaScript/TypeScript), repĂ©rĂ©e chez l’éditeur (cible en IsraĂ«l), une banque US et une ONG canadienne; signĂ©e avec un certificat au nom « Amy Cherne ». Tentative d’exfiltration chez l’éditeur via Rclone vers un bucket Wasabi (commande observĂ©e: rclone copy CSIDL_DRIVE_FIXED\backups wasabi:[REMOVED]:/192.168.0.x). Autre backdoor Python nommĂ©e Fakeset sur les rĂ©seaux de l’aĂ©roport US et d’une ONG US; signĂ©e avec « Amy Cherne » et « Donald Gay » (ce dernier dĂ©jĂ  liĂ© Ă  Seedworm). TĂ©lĂ©chargements depuis Backblaze B2: gitempire.s3.us-east-005.backblazeb2.com et elvenforest.s3.us-east-005.backblazeb2.com. Le certificat « Donald Gay » a aussi servi Ă  signer Stagecomp (loader) qui dĂ©ploie Darkcomp; ces familles sont associĂ©es Ă  Seedworm (Google, Microsoft, Kaspersky). 🌍 Paysage de menace Ă©largi et contexte ...

8 mars 2026 Â· 3 min

Les États-Unis ont perturbĂ© les dĂ©fenses aĂ©riennes iraniennes par cyberopĂ©rations lors des frappes de 2025

Selon The Record (Recorded Future News), les États-Unis ont menĂ© en 2025 une cyberopĂ©ration visant Ă  perturber les dĂ©fenses aĂ©riennes iraniennes dans le cadre d’« Operation Midnight Hammer », facilitant des frappes quasi simultanĂ©es contre les sites nuclĂ©aires de Fordo, Natanz et Ispahan. Les opĂ©rateurs amĂ©ricains, appuyĂ©s par le renseignement de la NSA, ont ciblĂ© un « aim point » — un nƓud rĂ©seau cartographiĂ© tel qu’un routeur, un serveur ou un pĂ©riphĂ©rique — au sein d’un systĂšme militaire connectĂ© aux sites, empĂȘchant le tir de missiles sol‑air contre les appareils amĂ©ricains. Cette approche « en amont » a contournĂ© la difficultĂ© d’infiltrer directement des systĂšmes hautement fortifiĂ©s. Des sources anonymes Ă©voquent la recherche d’un « talon d’Achille »; certains dĂ©tails ont Ă©tĂ© retenus pour raisons de sĂ©curitĂ© nationale. ...

6 fĂ©vrier 2026 Â· 3 min

DĂ©tournement des chaĂźnes iraniennes via le satellite Badr : messages d’opposition diffusĂ©s

Source et contexte: ynetnews.com rapporte que des Ă©missions de plusieurs chaĂźnes d’État iraniennes reçues par satellite ont Ă©tĂ© briĂšvement piratĂ©es pour afficher des messages d’opposition et des dĂ©clarations du prince Reza Pahlavi, alors que l’Iran fait face Ă  une coupure quasi totale d’Internet depuis le 8 janvier. Faits principaux: L’opposition (Iran International) indique que la diffusion des chaĂźnes via le satellite Badr a Ă©tĂ© hijackĂ©e quelques minutes. Des vidĂ©os de manifestations et des slogans tels que « People of Iran, continue your struggle » et « Europe is with you! » sont apparus, ainsi qu’un appel direct aux forces armĂ©es Ă  ne pas tirer sur la population. Une image du prĂ©sident Masoud Pezeshkian a aussi Ă©tĂ© diffusĂ©e avec un message l’interpellant. ...

21 janvier 2026 Â· 2 min

Découverte de DCHSpy : un logiciel espion Android ciblant les utilisateurs iraniens

Les chercheurs de Lookout ont mis en lumiĂšre une campagne sophistiquĂ©e de logiciel espion Android, nommĂ©e DCHSpy, attribuĂ©e au groupe de menaces iranien Static Kitten. Cette campagne cible spĂ©cifiquement les utilisateurs mobiles iraniens en exploitant des applications VPN et Starlink trompeuses, distribuĂ©es via des campagnes de phishing. DCHSpy est actif depuis octobre 2023, en plein conflit rĂ©gional, et est conçu pour exfiltrer des donnĂ©es sensibles telles que les messages WhatsApp, les donnĂ©es de localisation, les photos et les journaux d’appels. Le malware exploite des tactiques d’ingĂ©nierie sociale et tire parti de la demande d’accĂšs Internet non censurĂ© en Iran. ...

2 aoĂ»t 2025 Â· 2 min

Cyberattaque paralyse les banques iraniennes Sepah et Pasargad

Iranintl.com rapporte qu’une cyberattaque survenue pendant la guerre Iran-IsraĂ«l a gravement affectĂ© les banques iraniennes Sepah et Pasargad. Cette attaque a dĂ©truit les donnĂ©es bancaires, paralysant les services Ă  l’échelle nationale et dĂ©clenchant une rĂ©ponse d’urgence par une entreprise de logiciels bancaires iranienne. Selon Hamidreza Amouzegar, ingĂ©nieur chez Dotin, le centre de donnĂ©es principal de Sepah Bank est devenu inopĂ©rant, avec des tableaux de bord de surveillance figĂ©s et des donnĂ©es corrompues. Les tentatives de basculement vers le site de rĂ©cupĂ©ration en cas de catastrophe ont Ă©chouĂ©, les dommages Ă©tant similaires. ...

22 juillet 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝