Frappes iraniennes sur les datacenters AWS au Moyen-Orient : ME-CENTRAL-1 et ME-SOUTH-1 hors service

đŸ—“ïž Contexte Source : generation-nt.com, publiĂ© le 5 mai 2026. L’article rapporte les consĂ©quences opĂ©rationnelles de frappes militaires iraniennes sur les infrastructures physiques d’Amazon Web Services (AWS) dans la rĂ©gion Moyen-Orient, Ă  partir de fin fĂ©vrier 2026. đŸ’„ Nature de l’incident Depuis fin fĂ©vrier 2026, plusieurs frappes de drones et de missiles iraniens ont visĂ© des sites de datacenters AWS : Deux sites aux Émirats arabes unis (rĂ©gion ME-CENTRAL-1) Un site Ă  BahreĂŻn (rĂ©gion ME-SOUTH-1) Les frappes ont provoquĂ© : ...

8 mai 2026 Â· 2 min

MuddyWater adopte CastleRAT, un MaaS russe, pour cibler Israël via ChainShell

🔍 Contexte Rapport technique publiĂ© le 6 avril 2026 par JUMPSEC, basĂ© sur l’analyse d’un serveur C2 mal configurĂ©, de 15 Ă©chantillons de malware et d’un nouveau payload PE. L’analyse s’inscrit dans la continuitĂ© des travaux de Symantec, Check Point, Malwarebytes et Recorded Future sur MuddyWater et CastleRAT. 🎯 Acteurs et relation MuddyWater (alias Seedworm, Mango Sandstorm, TA450, Static Kitten), groupe d’espionnage iranien opĂ©rant sous le Ministry of Intelligence and Security (MOIS), est identifiĂ© comme client de la plateforme MaaS TAG-150, dĂ©veloppĂ©e par des cybercriminels russophones. Cette relation est confirmĂ©e par trois chaĂźnes de preuves indĂ©pendantes. ...

12 avril 2026 Â· 4 min

Des acteurs APT iraniens exploitent des automates Rockwell dans des infrastructures critiques US

đŸ›ïž Contexte Ce document est un avis conjoint de cybersĂ©curitĂ© (AA26-097A) publiĂ© le 7 avril 2026 par le FBI, la CISA, la NSA, l’EPA, le DOE et le CNMF. Il alerte sur une campagne active d’exploitation d’automates programmables industriels (PLC) par des acteurs APT affiliĂ©s Ă  l’Iran, ciblant des infrastructures critiques amĂ©ricaines. 🎯 Acteurs et attribution Les agences attribuent cette activitĂ© Ă  un groupe APT affiliĂ© Ă  l’Iran, distinct mais similaire aux CyberAv3ngers (alias Shahid Kaveh Group, Hydro Kitten, Storm-0784, APT Iran, Bauxite, Mr. Soul, Soldiers of Solomon, UNC5691), eux-mĂȘmes affiliĂ©s Ă  l’IRGC Cyber Electronic Command (CEC). L’escalade des attaques est probablement liĂ©e aux hostilitĂ©s entre l’Iran, les États-Unis et IsraĂ«l. ...

11 avril 2026 Â· 3 min

Microsoft envisage des datacenters renforcés face aux attaques cinétiques iraniennes au Moyen-Orient

📰 Source : The Register | Date : 8 avril 2026 Dans un contexte de tensions militaires au Moyen-Orient, le prĂ©sident de Microsoft Brad Smith a dĂ©clarĂ© Ă  Nikkei Asia que les rĂ©centes attaques cinĂ©tiques iraniennes contre des datacenters allaient influencer la conception et la construction des futures infrastructures de Microsoft dans les rĂ©gions Ă  risque. 🎯 Contexte des attaques : L’Iran a menĂ© des frappes physiques sur plusieurs datacenters aux Émirats arabes unis (UAE) et Ă  BahreĂŻn en mars 2026, en reprĂ©sailles aux opĂ©rations militaires amĂ©ricaines. Les mĂ©dias d’État iraniens ont revendiquĂ© ces attaques, les justifiant par le fait que ces datacenters pourraient soutenir des opĂ©rations militaires et de renseignement amĂ©ricaines. L’Iran a Ă©galement menacĂ© de frapper les datacenters Stargate d’OpenAI, situĂ©s dans les Émirats arabes unis. đŸ—ïž RĂ©ponse de Microsoft : ...

11 avril 2026 Â· 2 min

Ransomware : Pay2Key cible la santé US, Sicarii détruit les données faute de clé valide

đŸ—žïž Contexte Article publiĂ© le 8 avril 2026 par The Register, basĂ© sur une interview de Cynthia Kaiser, ancienne directrice adjointe de la division cyber du FBI (dĂ©part en juin 2025) et dĂ©sormais SVP au Halcyon Ransomware Research Center, lors de la RSA Conference. 🎯 Menace 1 : Pay2Key — groupe liĂ© Ă  l’Iran, secteur santĂ© amĂ©ricain Attaque survenue fin fĂ©vrier 2026, coĂŻncidant avec les frappes militaires amĂ©ricano-israĂ©liennes contre l’Iran Cible : organisation de santĂ© amĂ©ricaine AccĂšs initial via un compte administrateur compromis, prĂ©sent sur le rĂ©seau plusieurs jours avant l’attaque Chiffrement de l’environnement en 3 heures aprĂšs activation Aucune exfiltration de donnĂ©es dĂ©tectĂ©e — inhabituel pour ce groupe, suggĂ©rant une visĂ©e destructrice plutĂŽt que financiĂšre Le variant utilisĂ© montre une mise Ă  niveau significative par rapport aux intrusions de juillet 2025 : meilleures capacitĂ©s anti-dĂ©tection ParallĂšle Ă©tabli avec les attaques contre l’Albanie en 2022 : Iran prĂ©sent 14 mois sur les rĂ©seaux albanais avant de transfĂ©rer l’accĂšs Ă  un groupe d’attaque 💣 Menace 2 : Sicarii — ransomware amateur au comportement destructeur Groupe apparu en dĂ©cembre 2025 DĂ©faut critique de conception : l’encrypteur gĂ©nĂšre une nouvelle paire de clĂ©s cryptographiques Ă  chaque exĂ©cution mais supprime la clĂ© privĂ©e, rendant le dĂ©chiffrement impossible RĂ©sultat : le ransomware se comporte comme un wiper / destruction-ware Kaiser attribue ce dĂ©faut Ă  l’utilisation d’IA pour gĂ©nĂ©rer le code, assemblĂ© de façon incohĂ©rente (« ugly-chaining ») ⚡ Menace 3 : Akira — vitesse d’exĂ©cution extrĂȘme Dans la majoritĂ© de ses centaines de compromissions sur 12 mois : moins de 4 heures entre accĂšs initial et chiffrement complet Certaines attaques : moins d’une heure Outil de dĂ©chiffrement dotĂ© d’un systĂšme de checkpoint pour garantir la rĂ©cupĂ©ration des gros fichiers mĂȘme en cas d’interruption 📊 Tendances gĂ©nĂ©rales CoĂ»t combinĂ© ransomware + extorsion pour les entreprises et consommateurs amĂ©ricains : ~155 millions de dollars en 2025 Les wannabes utilisant l’IA reprĂ©sentent une menace croissante par le volume d’attaques, mĂȘme si leur sophistication reste faible L’IA permet Ă  des acteurs peu qualifiĂ©s de passer de 0 % Ă  5-10 % d’efficacitĂ©, augmentant la pression sur les Ă©quipes dĂ©fensives Le dwell time (temps de prĂ©sence avant dĂ©tection) a drastiquement diminuĂ© chez les groupes sophistiquĂ©s 📌 Nature de l’article Article de presse spĂ©cialisĂ©e sous forme d’interview, visant Ă  prĂ©senter l’analyse de menace ransomware d’une experte issue du renseignement fĂ©dĂ©ral amĂ©ricain, avec des cas concrets investiguĂ©s par Halcyon. ...

11 avril 2026 Â· 3 min

Le groupe hacktiviste Handala, pro-iranien, revendique une cyberattaque contre le comté de St. Joseph

đŸ—“ïž Contexte Source : WNDU (presse locale amĂ©ricaine), publiĂ©e le 3 avril 2026. L’article rapporte une confĂ©rence de presse tenue par des Ă©lus et responsables du comtĂ© de St. Joseph (Indiana, États-Unis) en rĂ©ponse Ă  une cyberattaque revendiquĂ©e. 🎯 Incident Le groupe hacktiviste Handala, prĂ©sentĂ© comme soutenu par l’Iran, a revendiquĂ© le mercredi 2 avril 2026 une cyberattaque contre le comtĂ© de St. Joseph. Le groupe a publiĂ© des documents sur son site web, dont l’authenticitĂ© n’a pas Ă©tĂ© vĂ©rifiĂ©e Ă  la date de publication. ...

7 avril 2026 Â· 2 min

Pay2Key : retour du ransomware iranien avec une variante améliorée ciblant la santé US

🎯 Contexte PubliĂ© le 24 mars 2026 par Halcyon et Beazley Security, ce rapport conjoint analyse une intrusion ransomware attribuĂ©e Ă  Pay2Key, groupe liĂ© au gouvernement iranien actif depuis 2020, ayant ciblĂ© une organisation de santĂ© amĂ©ricaine en fĂ©vrier 2026. đŸ•”ïž Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs alias : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© ce groupe Ă  l’Iran. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. En fin 2025, le groupe a tentĂ© de vendre son infrastructure RaaS (pour 0,15 BTC) sur des forums underground et sur X/Twitter, sans rĂ©solution claire. ...

5 avril 2026 Â· 5 min

L'IRGC iranien menace de cibler 18 entreprises technologiques américaines au Moyen-Orient

📰 Source : The Hill, publiĂ© le 31 mars 2026 par Julia Shapero. L’article rapporte une dĂ©claration officielle de l’IRGC (Corps des Gardiens de la RĂ©volution Islamique) publiĂ©e via son organe de presse officiel Sepah News. ⚠ Menace annoncĂ©e : L’IRGC a dĂ©clarĂ© son intention de cibler physiquement 18 entreprises technologiques amĂ©ricaines prĂ©sentes au Moyen-Orient, Ă  partir du mercredi 1er avril 2026 Ă  20h00 heure locale. L’IRGC accuse ces entreprises d’ĂȘtre impliquĂ©es dans la planification et le suivi de cibles pour des frappes amĂ©ricaines. ...

2 avril 2026 Â· 2 min

Campagne de password spraying liée à l'Iran ciblant Microsoft 365 au Moyen-Orient

🌐 Contexte Check Point Research (CPR) publie le 1er avril 2026 une analyse d’une campagne de password spraying active, attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un acteur liĂ© Ă  l’Iran, ciblant des environnements Microsoft 365 principalement au Moyen-Orient. 🎯 Cibles et portĂ©e La campagne a impactĂ© : Plus de 300 organisations en IsraĂ«l et plus de 25 aux Émirats arabes unis Un nombre limitĂ© de cibles en Europe, États-Unis, Royaume-Uni et Arabie Saoudite Les secteurs principalement visĂ©s incluent : ...

1 avril 2026 Â· 2 min

Le groupe iranien Handala divulgue des emails personnels du directeur du FBI Kash Patel

đŸ—“ïž Contexte Article publiĂ© le 28 mars 2026 par The Record (Recorded Future News). Il rapporte la confirmation par le FBI et le DĂ©partement de Justice amĂ©ricain d’une intrusion dans le compte email personnel du directeur du FBI Kash Patel, revendiquĂ©e par le groupe Handala. 🎯 Incident principal Le groupe Handala, liĂ© au MinistĂšre du Renseignement et de la SĂ©curitĂ© iranien (MOIS), a divulguĂ© des photographies et des emails personnels du directeur du FBI Kash Patel, datant de 2010 et 2019. Le FBI et le DĂ©partement de Justice ont confirmĂ© l’authenticitĂ© des documents. Le FBI prĂ©cise que les informations sont « historiques » et ne concernent « aucune information gouvernementale ». ...

28 mars 2026 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝