149 Hacktivist DDoS Attacks Hit 110 Organizations in 16 Countries After Middle East Conflict

1 minute de lecture

Mis à jour :

Recrudescence des attaques de cyberactivistes suite au conflit au Moyen-Orient

Une augmentation significative de l’activité des cyberactivistes est observée, déclenchée par des opérations militaires coordonnées dans la région du Moyen-Orient. Entre le 28 février et le 2 mars, 149 attaques par déni de service distribué (DDoS) revendiquées par des groupes hacktivistes ont ciblé 110 organisations dans 16 pays.

Points Clés :

  • Les groupes Keymous+ et DieNet sont les principaux acteurs, représentant près de 70% de l’activité observée.
  • La majorité des attaques (107) ont eu lieu au Moyen-Orient, visant principalement les infrastructures publiques et les entités étatiques.
  • L’Europe a également été touchée, représentant 22,8% de l’activité globale.
  • Les secteurs gouvernemental (47,8%), financier (11,9%) et des télécommunications (6,7%) sont les plus ciblés.
  • Des groupes comme Hider Nex, utilisant une stratégie combinant DDoS et fuites de données, ainsi que NoName057(16) sont également actifs.
  • Les cyberattaques iraniennes visent les infrastructures énergétiques et numériques, dans le but de causer des perturbations économiques.
  • Des campagnes de phishing SMS exploitant des applications falsifiées sont utilisées pour diffuser des malwares.
  • L’Iran utilise des cyberopérations, y compris des ransomwares, pour riposter à des provocations politiques perçues.
  • Les organisations en Israël, aux États-Unis et dans les pays alliés sont particulièrement exposées, notamment dans les secteurs gouvernemental, des infrastructures critiques, de la défense, de la finance, de l’éducation et des médias.

Vulnérabilités identifiées :

L’article ne détaille pas de vulnérabilités spécifiques avec des identifiants CVE. Les attaques portent principalement sur la surcharge des services par des attaques DDoS. La diffusion de malwares via des applications falsifiées (comme l’application de fausses alertes) constitue également un vecteur d’attaque.

Recommandations :

  • Mettre en place une surveillance continue pour détecter une activité de menace accrue.
  • Mettre à jour les signatures d’intelligence sur les menaces.
  • Réduire la surface d’attaque externe.
  • Effectuer des revues d’exposition complètes des actifs connectés.
  • Valider une segmentation adéquate entre les réseaux IT et OT (Technologie Opérationnelle).
  • Assurer un isolement correct des appareils IoT.
  • Renforcer la posture de cybersécurité générale pour mieux répondre aux menaces.

Source