Aller au contenu

Les campagnes d’hacktivisme se multiplient à mesure que le conflit entre les États-Unis, l'Iran et Israël s'intensifie

La montée des tensions a entraîné une augmentation de l'activité des hacktivistes régionaux, mais son impact est resté minime.

Les chercheurs de la CTU (Counter Threat Unit™) surveillent un volume élevé d’échanges entre hacktivistes iraniens sur Telegram, X et les forums underground suite aux frappes militaires coordonnées que les États-Unis et Israël ont lancées à travers l'Iran le 28 février 2026. Ces opérations, connues sous le nom d'opération Epic Fury aux États-Unis et d'opération Roaring Lion en Israël, visaient des sites militaires et des dirigeants iraniens. Certains groupes d’hacktivistes sont actifs depuis des années, tandis que d'autres émergent à mesure que le conflit s'intensifie. Historiquement, de nombreuses attaques d’hacktivistes pro-iraniens ont été peu sophistiquées et ont connu un succès limité. Il est possible que des groupes parrainés par l'État iranien mènent des attaques de représailles très sophistiquées, mais ce type d'activité n'a pas été observé à ce jour. La plupart des attaques présumées ont porté sur le défacement de sites web, les attaques DDoS (Distributed Denial of Service) et la doxxing de personnes liées au gouvernement israélien, à l'armée et aux organisations associées.

Handala Hack Team est un groupe d’hacktivistes iraniens qui a été observé pour la première fois en 2023 et qui est géré par COBALT MYSTIQUE. Lors de l'opération Rising Lion en juin 2025, l'activité Telegram de l'équipe de hackers Handala s'est intensifiée quelques heures après les attaques. L’équipe de hackers Handala a régulièrement publié sur X et Telegram des messages concernant les menaces à la sécurité des citoyens israéliens et des revendications d’attaques contre les infrastructures israéliennes (voir figure 1). 

Handala Hack team claiming the Israeli oil and gas sector was attacked

Figure 1 : L’équipe de hackers Handala partage une attaque non vérifiée contre le secteur pétrolier et gazier israélien

De plus, l’équipe de hackers Handala a lancé le 1er mars un site « RedWanted » qui répertorie les noms et les informations d’individus et d’organisations qui ont soutenu Israël (voir figure 2). Les acteurs malveillants ont déclaré qu’ils « chasseraient » jusqu’à ce que « justice soit rendue » (voir figure 3).

Redacted list of Israel supporters listed on Handela RedWanted site

Figure 2 : Liste des partisans d'Israël sur le site Handala RedWanted (images masquées)

Warning issued on the Handala RedWanted site

Figure 3 : Avertissement de Handala RedWanted

Le groupe d’hacktivistes APTIran a également intensifié son activité sur son site Telegram, encourageant les hackers pro-iraniens à mener des cyberattaques et des représailles. Des sources tierces ont attribué à APTIran plusieurs cybercampagnes majeures ciblant Israël. Depuis le 28 février, le groupe a partagé des fuites et des compromissions via Telegram qui concerneraient prétendument les infrastructures et organisations critiques israéliennes (voir figure 4).

Post by APTIran claiming compromise of Israeli water control infrastructure

Figure 4 : Publication d'APTIran concernant une compromission non vérifiée des infrastructures israéliennes de contrôle de l'eau

D'autres groupes d’hacktivistes pro-iraniens se sont réengagés ou ont émergé à la suite du conflit, notamment Cyber Toufan, Cyber Support Front et Iranian Avenger. Les chercheurs de la CTU ont observé que plusieurs de ces groupes diffusaient de la désinformation et incitaient à la violence. Il y a également eu des cas de réactivation de groupes ; par exemple, Cyb3r Drag0nz affirme avoir rejoint une équipe plus importante appelée « Electronic Operations Room of Islamic Resistance Axis » dans le but de perturber les organisations et les infrastructures israéliennes. Les chercheurs de la CTU ont également identifié le groupe RaaS (Ransomware-as-a-Service) BaqiyatLock (également connu sous le nom de BQTlock) offrant des adhésions gratuites d'affiliation à tous les hacktivistes capables de « cibler l'entité sioniste » (voir figure 5). Bon nombre de ces groupes émergents ou réactivés ont principalement recours à des tactiques peu sophistiquées, à des déclarations vagues et surfaites, et à un narratif amplifié, plutôt qu'à des impacts matériels significatifs.

BaqiyatLock Telegram post offering free RaaS usage to Iranian hacktivists

Figure 5 : Publication Telegram de BaqiyatLock offrant l'utilisation gratuite de RaaS aux hacktivistes iraniens

Des tiers ont signalé plusieurs cyberattaques contre des organisations et des systèmes iraniens que les chercheurs de la CTU n'ont pas vérifiées. Par exemple, des allégations ont été partagées sur les réseaux sociaux concernant le piratage d'une application de prière iranienne permettant d'envoyer des messages directs aux citoyens iraniens, ainsi que des piratages présumés de médias et d'organisations impliquées dans des infrastructures critiques. 

Les chercheurs de la CTU ont également observé des rapports faisant état de personnes hacktivistes pro-israéliennes menant des cyberopérations dans le cadre de ce conflit. Par exemple, l’équipe Troll Hacker Team a affirmé avoir lancé des activités pour contrer les cyberattaques iraniennes (voir figure 6).

Troll Hacker Team Telegram post claiming a site was taken offline and warning of future activity against other organizations

Figure 6 : Message de l'équipe Troll Hacker Team sur Telegram, capturé le 1er mars 2026.

Bien que l'essentiel des activités de ces hacktivistes iraniens se soient concentré sur les organisations et les intérêts israéliens, le rôle des États-Unis dans ces frappes pourrait accroître le risque de représailles contre des organisations américaines. En outre, les frappes militaires régionales menées par l'Iran laissent penser que les organisations des États membres du CCG (Gulf Cooperation Council) sont susceptibles de courir un risque accru de représailles. La CISA (Cybersecurity and Infrastructure Security Agency) américaine a publié de nombreux avis et avertissements concernant les menaces iraniennes au fil des ans.

Les chercheurs de la CTU recommandent aux organisations d'adopter une posture défensive renforcée, en particulier les entités opérant aux États-Unis et au Moyen-Orient. Le NCSC (National Cyber Security Centre) britannique a publié une liste de ressources pouvant aider les organisations à renforcer leurs défenses. Les organisations doivent rester vigilantes face aux campagnes de phishing actuelles, aux attaques de type « password-spraying » et aux autres attaques visant les identifiants. La réduction des services accessibles depuis Internet et l'accélération du déploiement des correctifs sur les systèmes exposés à ce dernier diminuent la surface d'attaque disponible. Les groupes iraniens ciblent systématiquement les vulnérabilités divulguées publiquement plutôt que d’exploiter les failles zero-day, les organisations devraient donc donner la priorité à la correction des vulnérabilités répertoriées dans le catalogue KEV (Known Exploited Vulnerabilities) de la CISA. 

De plus, il est important de mettre l'accent, toujours et encore, sur les pratiques fondamentales en matière de surveillance et de protection, telles que la mise en œuvre et la maintenance de solutions antivirus et la surveillance des solutions endpoint de détection et de réponse aux incidents. Les organisations devraient également revoir leurs plans de continuité d'activité et leurs processus de restauration afin de faire face aux attaques de ransomware ou de malware de type « wiper ».

Sophos a publié récemment un article avec des conseils concernant les cybermenaces générées par le conflit entre les États-Unis, Israël et l'Iran. Cet article sera mis à jour au fur et à mesure de l'évolution de la situation. Consultez-le régulièrement pour obtenir les dernières informations sur les activités observées et les recommandations. 

Billet inspiré de Hacktivist campaigns increase as United States, Iran, and Israel conflict intensifies, sur le Blog Sophos.