VOLTZITE et AZURITE ciblent les réseaux OT du secteur pétrolier et gazier en 2025

đŸ—‚ïž Contexte Source : Dragos Blog (https://www.dragos.com/blog/oil-gas-cybersecurity-threats-2026), publiĂ© le 16 avril 2026. Cet article s’appuie sur le 2026 Dragos OT/ICS Cybersecurity Year in Review, qui synthĂ©tise les observations de la Dragos Intelligence Fabric sur les menaces ayant ciblĂ© le secteur pĂ©trolier et gazier en 2025. 🎯 Acteurs de la menace VOLTZITE a Ă©tĂ© Ă©levĂ© au statut de groupe de menace Stage 2 aprĂšs avoir Ă©tĂ© observĂ© Ă  l’intĂ©rieur de rĂ©seaux victimes. Il a compromis des passerelles cellulaires (notamment des Ă©quipements Sierra Wireless) dans des opĂ©rations midstream amĂ©ricaines, s’étendant aux environnements upstream et downstream. Une fois Ă  l’intĂ©rieur, VOLTZITE a pivotĂ© vers des postes de travail d’ingĂ©nierie, manipulĂ© des logiciels pour extraire des fichiers de configuration et des donnĂ©es d’alarme, permettant d’identifier les conditions dĂ©clenchant l’arrĂȘt des processus opĂ©rationnels. ...

16 avril 2026 Â· 3 min

ZionSiphon : malware OT ciblant les infrastructures d'eau israéliennes analysé par Darktrace

🔍 Contexte Darktrace a publiĂ© le 16 avril 2026 une analyse technique dĂ©taillĂ©e d’un Ă©chantillon de malware se dĂ©signant lui-mĂȘme comme ZionSiphon. L’analyse a Ă©tĂ© conduite par Calum Hall (Cyber Analyst). Le hash VirusTotal de l’échantillon est disponible publiquement. 🎯 Ciblage et motivations Le malware prĂ©sente un ciblage gĂ©ographique explicitement orientĂ© vers IsraĂ«l, avec des plages IPv4 hardcodĂ©es correspondant Ă  des blocs d’adresses israĂ©liens : 2.52.0.0 - 2.55.255.255 79.176.0.0 - 79.191.255.255 212.150.0.0 - 212.150.255.255 Deux chaĂźnes encodĂ©es en Base64 rĂ©vĂšlent des motivations idĂ©ologiques pro-Iran/Palestine/YĂ©men et une intention dĂ©clarĂ©e d’empoisonner les populations de Tel Aviv et HaĂŻfa. L’auteur se dĂ©signe sous le pseudonyme “0xICS”. ...

16 avril 2026 Â· 3 min

Des hackers pro-russes tentent de compromettre une centrale thermique en SuĂšde

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 15 avril 2026. L’information est rapportĂ©e lors d’une confĂ©rence de presse Ă  Stockholm par Carl-Oskar Bohlin, ministre suĂ©dois de la dĂ©fense civile, en rĂ©fĂ©rence Ă  un incident survenu au printemps 2025. 🎯 Incident Un groupe de hackers suspectĂ© d’ĂȘtre pro-russe a tentĂ© de perturber les opĂ©rations d’une centrale thermique situĂ©e dans l’ouest de la SuĂšde. La tentative d’intrusion a Ă©chouĂ© grĂące aux protections de sĂ©curitĂ© intĂ©grĂ©es de l’installation. Le nom de la centrale n’a pas Ă©tĂ© divulguĂ©. ...

15 avril 2026 Â· 3 min

Des hackers revendiquent l'accĂšs aux pompes anti-inondation de la Place Saint-Marc Ă  Venise

📰 Source : SecurityAffairs (Pierluigi Paganini) — Date de publication : 12 avril 2026. L’article rapporte une intrusion revendiquĂ©e contre le systĂšme de pompes anti-inondation protĂ©geant la Piazza San Marco Ă  Venise, infrastructure critique relevant du MinistĂšre italien des Infrastructures et des Transports. 🎯 Nature de l’incident Le groupe, opĂ©rant sous les noms « Infrastructure Destruction Squad » et « Dark Engine », affirme avoir obtenu un accĂšs administratif au systĂšme de contrĂŽle hydraulique. L’intrusion aurait dĂ©butĂ© fin mars 2026, avec une publication de preuves (captures d’écran de panneaux de contrĂŽle, schĂ©mas systĂšme, Ă©tats des vannes) dĂ©but avril 2026. Le groupe a annoncĂ© la compromission via son canal Telegram, dans un message rĂ©digĂ© en langue chinoise. ...

12 avril 2026 Â· 3 min

Des acteurs APT iraniens exploitent des automates Rockwell dans des infrastructures critiques US

đŸ›ïž Contexte Ce document est un avis conjoint de cybersĂ©curitĂ© (AA26-097A) publiĂ© le 7 avril 2026 par le FBI, la CISA, la NSA, l’EPA, le DOE et le CNMF. Il alerte sur une campagne active d’exploitation d’automates programmables industriels (PLC) par des acteurs APT affiliĂ©s Ă  l’Iran, ciblant des infrastructures critiques amĂ©ricaines. 🎯 Acteurs et attribution Les agences attribuent cette activitĂ© Ă  un groupe APT affiliĂ© Ă  l’Iran, distinct mais similaire aux CyberAv3ngers (alias Shahid Kaveh Group, Hydro Kitten, Storm-0784, APT Iran, Bauxite, Mr. Soul, Soldiers of Solomon, UNC5691), eux-mĂȘmes affiliĂ©s Ă  l’IRGC Cyber Electronic Command (CEC). L’escalade des attaques est probablement liĂ©e aux hostilitĂ©s entre l’Iran, les États-Unis et IsraĂ«l. ...

11 avril 2026 Â· 3 min

Attaque ransomware contre la station de traitement d'eau de Minot, Dakota du Nord

đŸ—žïž Contexte Source : KXNET (presse locale), publiĂ©e le 2 avril 2026. L’article rapporte un incident de cybersĂ©curitĂ© survenu Ă  la station de traitement d’eau de la ville de Minot, dans le Dakota du Nord (États-Unis). 🔍 DĂ©roulement de l’incident Le 14 mars 2026, des employĂ©s de la ville ont dĂ©couvert une note de ransomware sur un serveur de la station de traitement d’eau. La note indiquait que l’auteur avait obtenu un accĂšs au systĂšme et conseillait Ă  la ville de « renforcer ses pare-feux ». ...

2 avril 2026 Â· 1 min

Ransomware dans le secteur énergétique : 187 attaques confirmées en 2025, analyse globale

🌐 Contexte Source : Cyble (cyble.com), publiĂ© le 26 mars 2026. Ce rapport couvre la pĂ©riode juillet 2024 – juin 2025 et analyse la menace ransomware pesant sur le secteur de l’énergie et des utilities Ă  l’échelle mondiale. 📊 Chiffres clĂ©s Sur la pĂ©riode analysĂ©e, le secteur Ă©nergĂ©tique a enregistrĂ© : 187 attaques ransomware confirmĂ©es 57 Ă©vĂ©nements de fuite ou violation de donnĂ©es 37 incidents de vente d’accĂšs rĂ©seau compromis sur des forums criminels Plus de 39 000 posts hacktivistes ciblant les infrastructures Ă©nergĂ©tiques 🎯 Groupes ransomware les plus actifs RansomHub : 24 incidents (12,8 %) Akira : 20 incidents (10,7 %) Play : 18 incidents (9,6 %) Qilin et Hunters/Lynx complĂštent le top 5, responsables collectivement de prĂšs de 50 % des incidents đŸ—ș Distribution gĂ©ographique L’AmĂ©rique du Nord concentre plus d’un tiers des attaques ransomware. L’Asie et l’Europe absorbent Ă©galement des parts significatives des ventes d’accĂšs compromis et des violations de donnĂ©es. ...

26 mars 2026 Â· 3 min

Pologne: Dragos attribue à ELECTRUM une attaque coordonnée contre des DER (déc. 2025)

Source: Dragos (intelligence brief, mis Ă  jour en janvier 2026). Contexte: Dragos participe Ă  la rĂ©ponse Ă  incident sur un des sites affectĂ©s et attribue avec confiance modĂ©rĂ©e l’attaque au groupe ELECTRUM. ‱ Le 29 dĂ©cembre 2025, une attaque coordonnĂ©e a visĂ© des systĂšmes de communication et de contrĂŽle connectant des opĂ©rateurs de rĂ©seau Ă  des ressources Ă©nergĂ©tiques distribuĂ©es (DER) en Pologne, notamment des centrales de cogĂ©nĂ©ration (CHP) et des systĂšmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricitĂ©, mais des accĂšs OT critiques ont Ă©tĂ© obtenus et des Ă©quipements clĂ©s ont Ă©tĂ© dĂ©truits au-delĂ  de toute rĂ©paration sur site. ...

30 janvier 2026 Â· 3 min

Royaume-Uni : cinq cyberincidents signalĂ©s par des fournisseurs d’eau depuis 2024, sans impact sur l’approvisionnement

Source : The Record (Recorded Future News), article d’Alexander Martin (3 novembre 2025), s’appuyant sur des donnĂ©es du Drinking Water Inspectorate (DWI). 🚰 Constat gĂ©nĂ©ral — Le secteur de l’eau au Royaume-Uni a signalĂ© cinq cyberattaques depuis janvier 2024. Selon la DWI, aucune n’a compromis la sĂ©curitĂ© de l’eau potable, mais ces Ă©vĂ©nements — un record sur deux ans — s’inscrivent dans un contexte d’intensification de la menace visant les infrastructures critiques. Entre le 1er janvier 2024 et le 20 octobre 2025, la DWI a reçu 15 rapports, dont 5 concernaient des incidents cyber touchant des systĂšmes « hors pĂ©rimĂštre NIS »; les autres relevaient d’incidents opĂ©rationnels non-cyber. ...

6 novembre 2025 Â· 3 min

PST: des hackers pro‑russes auraient ouvert les vannes d’un barrage norvĂ©gien

Selon politico.eu, le Service de sĂ©curitĂ© de la police norvĂ©gienne (PST) soupçonne des hackers pro‑russes d’avoir sabotĂ© un barrage dans le sud‑ouest de la NorvĂšge en avril, dans le cadre des opĂ©rations cyber liĂ©es Ă  la guerre hybride. Le quotidien VG rapporte que les assaillants ont compromis le systĂšme de contrĂŽle du barrage et ouvert des vannes pendant environ quatre heures, provoquant un important dĂ©versement d’eau avant que les vannes ne soient refermĂ©es. Le barrage se situe Ă  Bremanger, Ă  environ 150 km au nord de Bergen, et n’est pas utilisĂ© pour la production d’énergie. ...

15 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 19 avril 2026 📝