149 Hacktivist DDoS Attacks Hit 110 Organizations in 16 Countries After Middle East Conflict
Mis à jour :
Vague de Cyberattaques Soutenue par le Hacktivisme au Moyen-Orient
Suite aux actions militaires coordonnées des États-Unis et d’Israël contre l’Iran, une vague de 149 attaques par déni de service distribué (DDoS) menées par des hacktivistes a touché 110 organisations réparties dans 16 pays. Ces attaques, initiées le 28 février 2026, ont été largement attribuées à deux groupes principaux, Keymous+ et DieNet, responsables de près de 70% de l’activité observée. Le groupe tunisien Hider Nex, connu pour sa stratégie “hack-and-leak” et son soutien aux causes pro-palestiniennes, a lancé la première attaque.
La majorité des attaques (107) étaient concentrées au Moyen-Orient, ciblant principalement les infrastructures publiques et les entités étatiques. L’Europe a été la cible de 22,8% des attaques. Les secteurs les plus touchés étaient le gouvernement (47,8%), suivi par la finance (11,9%) et les télécommunications (6,7%).
Points Clés :
- Augmentation du Hacktivisme : Les actions militaires ont déclenché une recrudescence des cyberattaques menées par des groupes hacktivistes.
- Acteurs Principaux : Keymous+, DieNet et NoName057(16) sont les groupes les plus actifs, représentant plus de 74% des attaques.
- Ciblage Géographique : Le Moyen-Orient est la région la plus touchée, avec le Koweït, Israël et la Jordanie comme cibles prioritaires.
- Secteurs Visés : Les organisations gouvernementales, financières et de télécommunications sont les plus affectées.
- Stratégies Diversifiées : Outre les DDoS, des campagnes de phishing, des intrusions dans les réseaux militaires (y compris des systèmes de défense), et des déploiements de malwares sont observés.
Vulnérabilités et Tactiques :
- DDoS : Technique principale utilisée pour perturber les services en ligne.
- Hack-and-Leak : Combinaison d’attaques DDoS avec des fuites de données sensibles.
- Phishing : Utilisation d’applications malveillantes déguisées en mises à jour d’urgence pour déployer des malwares de surveillance et d’exfiltration de données.
- Intrusion dans les Systèmes Critiques : Allégations de compromission de réseaux militaires, y compris des systèmes de défense.
- Malware : Déploiement de logiciels malveillants pour la surveillance et l’exfiltration de données.
- Ransomware : Le recours au ransomware par des acteurs iraniens est une tendance observée.
- Exploitation de l’Instabilité : Les groupes iraniens exploitent les périodes de conflit pour faire avancer leurs objectifs géopolitiques.
Aucune vulnérabilité spécifique avec un identifiant CVE n’est mentionnée dans l’article. Les attaques semblent tirer parti de failles existantes ou de techniques d’ingénierie sociale.
Recommandations :
- Surveillance Continue : Mettre en place une surveillance renforcée pour détecter les activités d’escalade des menaces.
- Mise à Jour des Menaces : Actualiser les signatures de renseignement sur les menaces.
- Réduction de la Surface d’Attaque : Minimiser la surface d’attaque externe des organisations.
- Examen des Actifs Connectés : Effectuer des revues d’exposition complètes des actifs connectés.
- Segmentation des Réseaux : Valider la segmentation adéquate entre les réseaux IT et OT.
- Isolation des Appareils IoT : Assurer l’isolement approprié des appareils IoT.
- Renforcement de la Posture de Cybersécurité : Les organisations sont invitées à renforcer leur sécurité pour mieux réagir aux attaques.
