<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>SCADA on CyberVeille</title>
    <link>https://cyberveille.ch/tags/scada/</link>
    <description>Recent content in SCADA on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 12 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/scada/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Des hackers revendiquent l&#39;accès aux pompes anti-inondation de la Place Saint-Marc à Venise</title>
      <link>https://cyberveille.ch/posts/2026-04-12-des-hackers-revendiquent-l-acces-aux-pompes-anti-inondation-de-la-place-saint-marc-a-venise/</link>
      <pubDate>Sun, 12 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-12-des-hackers-revendiquent-l-acces-aux-pompes-anti-inondation-de-la-place-saint-marc-a-venise/</guid>
      <description>&lt;p&gt;📰 &lt;strong&gt;Source&lt;/strong&gt; : SecurityAffairs (Pierluigi Paganini) — &lt;strong&gt;Date de publication&lt;/strong&gt; : 12 avril 2026. L&amp;rsquo;article rapporte une intrusion revendiquée contre le système de pompes anti-inondation protégeant la &lt;strong&gt;Piazza San Marco&lt;/strong&gt; à Venise, infrastructure critique relevant du &lt;strong&gt;Ministère italien des Infrastructures et des Transports&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;🎯 &lt;strong&gt;Nature de l&amp;rsquo;incident&lt;/strong&gt;
Le groupe, opérant sous les noms &lt;strong&gt;« Infrastructure Destruction Squad »&lt;/strong&gt; et &lt;strong&gt;« Dark Engine »&lt;/strong&gt;, affirme avoir obtenu un &lt;strong&gt;accès administratif&lt;/strong&gt; au système de contrôle hydraulique. L&amp;rsquo;intrusion aurait débuté &lt;strong&gt;fin mars 2026&lt;/strong&gt;, avec une publication de preuves (captures d&amp;rsquo;écran de panneaux de contrôle, schémas système, états des vannes) début avril 2026. Le groupe a annoncé la compromission via son &lt;strong&gt;canal Telegram&lt;/strong&gt;, dans un message rédigé en &lt;strong&gt;langue chinoise&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Des acteurs APT iraniens exploitent des automates Rockwell dans des infrastructures critiques US</title>
      <link>https://cyberveille.ch/posts/2026-04-11-des-acteurs-apt-iraniens-exploitent-des-automates-rockwell-dans-des-infrastructures-critiques-us/</link>
      <pubDate>Sat, 11 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-11-des-acteurs-apt-iraniens-exploitent-des-automates-rockwell-dans-des-infrastructures-critiques-us/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🏛️ Contexte&lt;/h2&gt;
&lt;p&gt;Ce document est un &lt;strong&gt;avis conjoint de cybersécurité (AA26-097A)&lt;/strong&gt; publié le 7 avril 2026 par le FBI, la CISA, la NSA, l&amp;rsquo;EPA, le DOE et le CNMF. Il alerte sur une campagne active d&amp;rsquo;exploitation d&amp;rsquo;automates programmables industriels (PLC) par des acteurs APT affiliés à l&amp;rsquo;Iran, ciblant des infrastructures critiques américaines.&lt;/p&gt;
&lt;h2 id=&#34;-acteurs-et-attribution&#34;&gt;🎯 Acteurs et attribution&lt;/h2&gt;
&lt;p&gt;Les agences attribuent cette activité à un &lt;strong&gt;groupe APT affilié à l&amp;rsquo;Iran&lt;/strong&gt;, distinct mais similaire aux &lt;strong&gt;CyberAv3ngers&lt;/strong&gt; (alias Shahid Kaveh Group, Hydro Kitten, Storm-0784, APT Iran, Bauxite, Mr. Soul, Soldiers of Solomon, UNC5691), eux-mêmes affiliés à l&amp;rsquo;&lt;strong&gt;IRGC Cyber Electronic Command (CEC)&lt;/strong&gt;. L&amp;rsquo;escalade des attaques est probablement liée aux hostilités entre l&amp;rsquo;Iran, les États-Unis et Israël.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
