{"id":177694,"date":"2026-03-26T08:11:01","date_gmt":"2026-03-26T15:11:01","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=177694"},"modified":"2026-04-10T08:13:07","modified_gmt":"2026-04-10T15:13:07","slug":"iranian-cyberattacks-2026","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/","title":{"rendered":"Briefing s\u00e9curit\u00e9 : Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran \u2013 Mise \u00e0 jour du 26 mars 2026"},"content":{"rendered":"<h2><a id=\"post-177694-_heading=h.ctz5e3do67hl\"><\/a>Avant-propos<\/h2>\n<h3><a id=\"post-177694-_heading=h.oc92zqyzkv5b\"><\/a>Mise \u00e0 jour du 26\u00a0mars 2026<\/h3>\n<p>Alors que le conflit continue d\u2019\u00e9voluer au Moyen-Orient, Unit\u00a042 met \u00e0 jour son analyse de l\u2019activit\u00e9 de cybermenace observ\u00e9e depuis la publication de ce briefing s\u00e9curit\u00e9. Au 24\u00a0mars 2026, l\u2019Iran a d\u00e9pass\u00e9 <a href=\"https:\/\/netblocks.org\/\" target=\"_blank\" rel=\"noopener\">les 25\u00a0jours cons\u00e9cutifs<\/a> de quasi-coupure totale d\u2019Internet.<\/p>\n<h4><a id=\"post-177694-_heading=h.qx1debvztlhq\"><\/a>Attaques destructrices r\u00e9centes<\/h4>\n<p>Unit\u00a042 observe une hausse du risque <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/\" target=\"_blank\" rel=\"noopener\">d\u2019attaques de type wiper<\/a> en lien avec le conflit impliquant l\u2019Iran. Les acteurs iraniens disposent d\u2019un historique remontant \u00e0 2012 <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/evolution-of-iran-cyber-threats\/\" target=\"_blank\" rel=\"noopener\">d\u2019attaques destructrices<\/a> visant des cibles \u00e0 haute valeur, r\u00e9v\u00e9lant une continuit\u00e9 \u00e0 la fois dans les capacit\u00e9s et dans l\u2019intention.<\/p>\n<p>Unit\u00a042 a men\u00e9 une analyse approfondie de leurres de phishing li\u00e9s au conflit, identifiant 7\u00a0381\u00a0URL associ\u00e9es, r\u00e9parties sur 1\u00a0881\u00a0noms d\u2019h\u00f4te uniques.<\/p>\n<p>L\u2019activit\u00e9 r\u00e9cente met en \u00e9vidence une vague \u00e9tendue de fraude financi\u00e8re, de collecte d\u2019identifiants et de diffusion de contenus illicites, visant \u00e0 la fois les entreprises et les particuliers. Les acteurs de la menace s\u2019appuient massivement sur l\u2019usurpation d\u2019entit\u00e9s tr\u00e8s fiables\u00a0\u2013 notamment de grands op\u00e9rateurs t\u00e9l\u00e9coms, des compagnies a\u00e9riennes nationales, des forces de l\u2019ordre et des acteurs majeurs de l\u2019\u00e9nergie\u00a0\u2013 afin de tromper leurs victimes.<\/p>\n<p>Ces op\u00e9rations reposent sur des techniques d\u2019\u00e9vasion agiles, combinant rotation de domaines de premier niveau, encha\u00eenement de sous-domaines et infrastructures d\u00e9di\u00e9es con\u00e7ues pour imiter des portails d\u2019entreprise officiels ou des parcours de paiement gouvernementaux. En parall\u00e8le, les attaquants exploitent de mani\u00e8re opportuniste l\u2019actualit\u00e9 g\u00e9opolitique en recourant \u00e0 des leurres li\u00e9s au conflit pour alimenter des escroqueries aux dons et aux cryptomonnaies \u00e0 grande \u00e9chelle. L\u2019ensemble de ces activit\u00e9s illustre une approche sophistiqu\u00e9e et multidimensionnelle, visant \u00e0 d\u00e9tourner la confiance accord\u00e9e aux marques r\u00e9gionales \u00e0 des fins de fraude financi\u00e8re et de vol de donn\u00e9es.<\/p>\n<p>Ces \u00e9l\u00e9ments sont d\u00e9taill\u00e9s plus pr\u00e9cis\u00e9ment dans la section <a href=\"#post-177694-_heading=h.l99uu3hadudc\" target=\"_blank\" rel=\"noopener\">P\u00e9rim\u00e8tre actuel des attaques\u00a0\u2013 mars\u00a02026<\/a>.<\/p>\n<h3><a id=\"post-177694-_heading=h.xd5550bfrexo\"><\/a>2\u00a0mars 2026<\/h3>\n<p>Le 28\u00a0f\u00e9vrier 2026, les \u00c9tats-Unis et Isra\u00ebl ont lanc\u00e9 une offensive conjointe d\u2019envergure, baptis\u00e9e \u00ab\u00a0Operation Epic\u00a0Fury\u00a0\u00bb (\u00c9tats-Unis) et \u00ab\u00a0Operation Roaring\u00a0Lion\u00a0\u00bb (Isra\u00ebl). Dans les heures qui ont suivi les premi\u00e8res frappes, l\u2019Iran a engag\u00e9 une campagne de repr\u00e9sailles multi-vectorielle, qui s\u2019est depuis transform\u00e9e en un conflit transr\u00e9gional majeur. Unit\u00a042 observe une intensification des <a href=\"#post-177694-_heading=h.cvvj2aw31rxc\" target=\"_blank\" rel=\"noopener\">cyberattaques men\u00e9es par des acteurs activistes<\/a> op\u00e9rant hors du territoire iranien. En revanche, l\u2019activit\u00e9 des groupes \u00e9tatiques bas\u00e9s en Iran devrait rester limit\u00e9e \u00e0 court terme, en raison des contraintes de connectivit\u00e9 Internet dans le pays.<\/p>\n<p>D\u00e8s le matin du 28\u00a0f\u00e9vrier 2026, la <a href=\"https:\/\/netblocks.org\/\" target=\"_blank\" rel=\"noopener\">connectivit\u00e9<\/a> Internet disponible en Iran a chut\u00e9 entre 1 et 4\u00a0%. Nous estimons que cette perte de connectivit\u00e9, combin\u00e9e \u00e0 une d\u00e9gradation significative des structures de commandement et de direction, devrait entraver la capacit\u00e9 des acteurs de la menace align\u00e9s sur l\u2019\u00c9tat \u00e0 coordonner et ex\u00e9cuter des cyberattaques sophistiqu\u00e9es \u00e0 court terme.<\/p>\n<p>Les unit\u00e9s cyber align\u00e9es sur l\u2019\u00c9tat pourraient ainsi op\u00e9rer de mani\u00e8re isol\u00e9e sur le plan op\u00e9rationnel, ce qui entra\u00eenerait des \u00e9carts par rapport aux sch\u00e9mas d\u2019activit\u00e9 observ\u00e9s jusqu\u2019\u00e0 pr\u00e9sent. Par ailleurs, la d\u00e9gradation des capacit\u00e9s de commandement et de contr\u00f4le pourrait favoriser une plus grande autonomie tactique des cellules op\u00e9rant en dehors du territoire iranien. N\u00e9anmoins, la capacit\u00e9 \u00e0 soutenir des op\u00e9rations cyber complexes demeure probablement r\u00e9duite en raison des perturbations en cours.<\/p>\n<p>Pour les acteurs de la menace align\u00e9s sur l\u2019Iran et op\u00e9rant hors de la r\u00e9gion, nous estimons que les groupes hacktivistes cibleront des organisations per\u00e7ues comme adverses, avec un impact probablement limit\u00e9 \u00e0 mod\u00e9r\u00e9. D\u2019autres acteurs align\u00e9s sur des \u00c9tats pourraient \u00e9galement chercher \u00e0 exploiter le contexte g\u00e9opolitique pour d\u00e9clencher des cyberattaques au service de leurs propres int\u00e9r\u00eats.<\/p>\n<p>Des op\u00e9rateurs g\u00e9ographiquement dispers\u00e9s, ainsi que des proxys cyber affili\u00e9s, pourraient \u00e9galement viser des gouvernements situ\u00e9s dans des r\u00e9gions accueillant des bases militaires am\u00e9ricaines, afin de perturber les cha\u00eenes logistiques. \u00c0 court terme, ces activit\u00e9s devraient principalement se traduire par des perturbations de faible \u00e0 moyenne sophistication (par exemple, des attaques\u00a0DDoS ou des campagnes de type \u00ab\u00a0hack-and-leak\u00a0\u00bb).<\/p>\n<p>Pour plus de d\u00e9tails sur les observations pr\u00e9c\u00e9dentes d\u2019Unit\u00a042 concernant les activit\u00e9s cyber li\u00e9es \u00e0 des groupes soutenus par l\u2019Iran et \u00e0 des hacktivistes, voir le rapport <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/\" target=\"_blank\" rel=\"noopener\">Briefing s\u00e9curit\u00e9\u00a0: Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran (mise \u00e0 jour du 30\u00a0juin)<\/a>. Le pr\u00e9sent rapport d\u00e9crit l\u2019expansion des op\u00e9rations cyber \u00e0 l\u2019\u00e9chelle mondiale, incluant le d\u00e9facement de sites\u00a0web, les attaques\u00a0DDoS, l\u2019exfiltration de donn\u00e9es ainsi que des attaques de type wiper. Les objectifs principaux des <a href=\"https:\/\/docs.google.com\/document\/d\/1A7zxGMZsRI2mLk02kpIuYko-BfGGnhKqKSE-5ZgImwI\/edit?tab=t.0#heading=h.ami3q1ldy3z1\" target=\"_blank\" rel=\"noopener\">acteurs \u00e9tatiques align\u00e9s sur l\u2019Iran<\/a> sont g\u00e9n\u00e9ralement l\u2019espionnage et la perturbation. Les techniques employ\u00e9es reposent notamment sur des campagnes de spear-phishing cibl\u00e9, optimis\u00e9es par l\u2019IA, l\u2019exploitation de vuln\u00e9rabilit\u00e9s connues et l\u2019utilisation d\u2019infrastructures discr\u00e8tes \u00e0 des fins d\u2019espionnage.<\/p>\n<p>Gr\u00e2ce aux solutions suivantes, les clients de Palo\u00a0Alto\u00a0Networks b\u00e9n\u00e9ficient de protections et de mesures d\u2019att\u00e9nuation contre les activit\u00e9s de ces acteurs malveillants\u00a0:<\/p>\n<ul>\n<li>Pare-feu nouvelle g\u00e9n\u00e9ration avec <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Advanced Threat Prevention<\/a><\/li>\n<li><a href=\"https:\/\/docs.paloaltonetworks.com\/pan-os\/10-1\/pan-os-new-features\/url-filtering-features\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">Advanced\u00a0URL\u00a0Filtering<\/a> et <a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\">Advanced\u00a0DNS\u00a0Security<\/a> permettent d\u2019identifier les URL et domaines associ\u00e9s \u00e0 cette activit\u00e9 comme \u00e9tant malveillants<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex\u00a0XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> et <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex\u00a0Cloud<\/a><\/li>\n<\/ul>\n<p><a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">L\u2019\u00e9quipe de r\u00e9ponse \u00e0 incident d\u2019Unit\u00a042<\/a> peut \u00e9galement intervenir en cas de compromission ou r\u00e9aliser une \u00e9valuation proactive afin de r\u00e9duire votre niveau de risque.<\/p>\n<table style=\"width: 99.8741%;\">\n<thead>\n<tr>\n<td style=\"width: 35%;\"><strong>Unit 42 \u2013 Th\u00e9matiques connexes<\/strong><\/td>\n<td style=\"width: 222.552%;\"><strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/hacktivism\/\" target=\"_blank\" rel=\"noopener\">Hacktivisme<\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/ddos-attacks-fr\/\" target=\"_blank\" rel=\"noopener\">Attaques DDoS<\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/wiper\/\" target=\"_blank\" rel=\"noopener\">Wipers<\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/phishing-fr\/\" target=\"_blank\" rel=\"noopener\">Hame\u00e7onnage<\/a><\/strong><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-177694-_heading=h.l99uu3hadudc\"><\/a>Le p\u00e9rim\u00e8tre actuel des cyberattaques\u00a0\u2013 Mars\u00a02026<\/h2>\n<h3><a id=\"post-177694-_heading=h.570u273mur9i\"><\/a>Domaines li\u00e9s au conflit<\/h3>\n<p>Les attaquants ont enregistr\u00e9 des milliers de nouveaux domaines li\u00e9s au conflit. Ceux-ci sont exploit\u00e9s \u00e0 des fins malveillantes, notamment pour cr\u00e9er de faux sites marchands, orchestrer des escroqueries aux dons et h\u00e9berger des portails de phishing. Des captures d\u2019\u00e9cran de ces domaines sont pr\u00e9sent\u00e9es dans les figures\u00a01 \u00e0 3.<\/p>\n<p><figure id=\"attachment_177695\" aria-describedby=\"caption-attachment-177695\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177695 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-723181-177694-1.png\" alt=\"Page d\u2019accueil d\u2019un site frauduleux \u00ab\u00a0Science Forward Iran\u00a0\u00bb, mettant en avant un soutien international \u00e0 la science iranienne et \u00e0 l\u2019aide \u00e0 Gaza via des dons en cryptomonnaies. Pr\u00e9sence de boutons \u00ab\u00a0Start Donating\u00a0\u00bb et \u00ab\u00a0Learn More\u00a0\u00bb.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-723181-177694-1.png 1024w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-723181-177694-1-440x440.png 440w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-723181-177694-1-700x700.png 700w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-723181-177694-1-300x300.png 300w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-723181-177694-1-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177695\" class=\"wp-caption-text\">Figure 1. Site frauduleux <span style=\"font-family: 'courier new', courier, monospace;\">iranforward[.]org<\/span> sollicitant une aide humanitaire sous forme de dons en cryptomonnaies.<\/figcaption><\/figure><figure id=\"attachment_177706\" aria-describedby=\"caption-attachment-177706\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177706 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-726815-177694-2.png\" alt=\"Page frauduleuse \u00ab\u00a0Iran Crisis Support\u00a0\u00bb ax\u00e9e sur l\u2019aide aux familles iraniennes pour la communication et l\u2019acc\u00e8s aux ressources en p\u00e9riode de crise. La page affiche des statistiques telles que \u00ab\u00a0+ de 500\u00a0000 Iraniens connect\u00e9s en toute s\u00e9curit\u00e9\u00a0\u00bb, \u00ab\u00a0+ de 700\u00a0familles soutenues\u00a0\u00bb et \u00ab\u00a0Assistance d\u2019urgence 24h\/24 et 7j\/7\u00a0\u00bb. Des boutons permettent de \u00ab\u00a0Faire un don par virement bancaire\u00a0\u00bb et de \u00ab\u00a0Consulter les actualit\u00e9s de crise\u00a0\u00bb. Une note pr\u00e9cise qu\u2019aucun paiement en ligne n\u2019est accept\u00e9, invitant \u00e0 effectuer uniquement des virements bancaires.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-726815-177694-2.png 1024w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-726815-177694-2-440x440.png 440w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-726815-177694-2-700x700.png 700w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-726815-177694-2-300x300.png 300w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-726815-177694-2-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177706\" class=\"wp-caption-text\">Figure 2. Domaine frauduleux <span style=\"font-family: 'courier new', courier, monospace;\">trumpvsirancoin[.]xyz<\/span> sollicitant une aide humanitaire pour des familles iraniennes affect\u00e9es par le conflit.<\/figcaption><\/figure><\/p>\n<h3><a id=\"post-177694-_heading=h.wh7jaeni0hh\"><\/a>Fraudes crypto et financi\u00e8res ciblant les \u00c9mirats<\/h3>\n<p>Palo\u00a0Alto Networks a identifi\u00e9 deux campagnes malveillantes distinctes ciblant des utilisateurs aux \u00c9mirats\u00a0arabes unis\u00a0(EAU).<\/p>\n<ul>\n<li>Une premi\u00e8re campagne repose sur des fraudes financi\u00e8res exploitant des marques int\u00e9grant le terme \u00ab\u00a0Emirates\u00a0\u00bb.<\/li>\n<li>Une seconde regroupe des escroqueries li\u00e9es aux cryptomonnaies et \u00e0 l\u2019investissement, s\u2019appuyant sur des domaines contenant le terme \u00ab\u00a0Dubai\u00a0\u00bb et exploitant des leurres li\u00e9s \u00e0 l\u2019immobilier haut de gamme et aux modes de vie luxueux.<\/li>\n<\/ul>\n<p>Les figures\u00a03 et 4 ci-dessous illustrent des exemples de domaines frauduleux li\u00e9s \u00e0 la gestion d\u2019actifs et aux services bancaires.<\/p>\n<p><figure id=\"attachment_177717\" aria-describedby=\"caption-attachment-177717\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177717 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-729168-177694-3.png\" alt=\"Page d\u2019accueil d\u2019un site frauduleux \u00ab\u00a0Emirates Crypto Bank\u00a0\u00bb pr\u00e9sentant des services de \u00ab\u00a0gestion institutionnelle d\u2019actifs num\u00e9riques\u00a0\u00bb. Pr\u00e9sence de boutons d\u2019acc\u00e8s au portail client et d\u2019informations compl\u00e9mentaires. Des ic\u00f4nes de cryptomonnaies (ainsi que leurs cours) sont affich\u00e9s en bas de page.\" width=\"1000\" height=\"937\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-729168-177694-3.png 1364w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-729168-177694-3-470x440.png 470w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-729168-177694-3-747x700.png 747w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-729168-177694-3-768x720.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177717\" class=\"wp-caption-text\">Figure 3. Domaine frauduleux <span style=\"font-family: 'courier new', courier, monospace;\">emiratescryptobank[.]com<\/span>.<\/figcaption><\/figure><figure id=\"attachment_177728\" aria-describedby=\"caption-attachment-177728\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177728 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-733021-177694-4.png\" alt=\"Page frauduleuse \u00ab\u00a0Emirates Trust Investment Union Bank\u00a0\u00bb. L\u2019en-t\u00eate comprend des liens de navigation pour les services bancaires aux particuliers et aux entreprises, ainsi qu\u2019une option de connexion. La section principale met en avant une offre \u00ab\u00a0Dream Checking\u00a0\u00bb avec le slogan \u00ab\u00a0Fly away from complicated charges\u00a0\u00bb. En dessous, des ic\u00f4nes donnent acc\u00e8s aux comptes courants, \u00e0 l\u2019\u00e9pargne et aux comptes mon\u00e9taires, aux d\u00e9p\u00f4ts \u00e0 terme et aux solutions de pr\u00eat. Une option de chat est visible dans la barre lat\u00e9rale.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-733021-177694-4.png 1024w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-733021-177694-4-440x440.png 440w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-733021-177694-4-700x700.png 700w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-733021-177694-4-300x300.png 300w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-733021-177694-4-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177728\" class=\"wp-caption-text\">Figure 4. Domaine frauduleux <span style=\"font-family: 'courier new', courier, monospace;\">emiratesinvestunion[.]com<\/span>.<\/figcaption><\/figure><\/p>\n<h3><a id=\"post-177694-_heading=h.ificqlc4tu6h\"><\/a>Usurpation cibl\u00e9e d\u2019entreprises r\u00e9gionales<\/h3>\n<p>Nous avons observ\u00e9 deux campagnes visant le portail d\u2019entreprise d\u2019un op\u00e9rateur t\u00e9l\u00e9com r\u00e9gional, reposant sur des techniques d\u2019usurpation. Les attaquants utilisent notamment un faux pr\u00e9fixe d\u2019indicatif t\u00e9l\u00e9phonique pour reproduire le portail professionnel de l\u2019entreprise. Une campagne de fraude \u00e0 la facturation usurpant cette m\u00eame entit\u00e9 a \u00e9galement \u00e9t\u00e9 identifi\u00e9e. Les attaquants d\u00e9clinent un m\u00eame concept de domaine sur plusieurs extensions de premier niveau, qu\u2019ils font tourner \u00e0 mesure que celles-ci sont bloqu\u00e9es.<\/p>\n<p>Nous suivons par ailleurs une vague d\u2019attaques cibl\u00e9es visant des organisations majeures en Arabie\u00a0saoudite. Les attaquants d\u00e9ploient une strat\u00e9gie en deux volets\u00a0:<\/p>\n<ul>\n<li>Des campagnes de phishing hautement personnalis\u00e9es visant les identifiants d\u2019entreprise, imitant des solutions\u00a0ERP majeures afin de pi\u00e9ger les employ\u00e9s<\/li>\n<li>Des fraudes financi\u00e8res \u00e0 grande \u00e9chelle<\/li>\n<\/ul>\n<p>Ces dispositifs plus larges visent \u00e0 pi\u00e9ger \u00e0 la fois les employ\u00e9s et les particuliers via\u00a0:<\/p>\n<ul>\n<li>Des portails de paiement frauduleux imitant les services publics<\/li>\n<li>Des escroqueries \u00e0 l\u2019investissement sous couvert de marques d\u2019entreprise<\/li>\n<li>Des sites bancaires comportant des fautes d\u2019orthographe, exploitant des cha\u00eenes de sous-domaines\u00a0Outlook pour tromper les victimes (voir figure\u00a05 pour un exemple de ce type de dispositif)<\/li>\n<\/ul>\n<figure id=\"attachment_177739\" aria-describedby=\"caption-attachment-177739\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177739 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-736466-177694-5.png\" alt=\"Page d\u2019accueil frauduleuse \u00ab\u00a0America Invest\u00a0\u00bb, avec certaines informations masqu\u00e9es. L\u2019arri\u00e8re-plan en d\u00e9grad\u00e9 int\u00e8gre une carte du monde. \u00c0 gauche, un texte promeut des partenariats avec des courtiers de premier plan et des opportunit\u00e9s de trading. \u00c0 droite, un formulaire d\u2019inscription demande le nom, l\u2019adresse e-mail et le num\u00e9ro de t\u00e9l\u00e9phone, avec un bouton \u00ab\u00a0Register Now\u00a0\u00bb.\" width=\"1000\" height=\"871\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-736466-177694-5.png 1364w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-736466-177694-5-505x440.png 505w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-736466-177694-5-804x700.png 804w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-736466-177694-5-768x669.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177739\" class=\"wp-caption-text\">Figure 5. Portail d\u2019investissement frauduleux.<\/figcaption><\/figure>\n<h3><a id=\"post-177694-_heading=h.7d5rw57rty5e\"><\/a>Vol opportuniste de cartes bancaires par des acteurs criminels<\/h3>\n<p>Les attaquants redirigent les utilisateurs vers des pages de paiement frauduleuses imitant des services l\u00e9gitimes de livraison de colis, afin de d\u00e9rober les donn\u00e9es de cartes bancaires. Ces sites malveillants se caract\u00e9risent par l\u2019utilisation de domaines r\u00e9cemment enregistr\u00e9s et d\u2019h\u00e9bergements g\u00e9n\u00e9riques, int\u00e9grant fr\u00e9quemment la mention <span style=\"font-family: 'courier new', courier, monospace;\">Emirates\u00a0Post<\/span> dans le sous-domaine.<\/p>\n<p>Un \u00e9l\u00e9ment technique notable r\u00e9side dans l\u2019utilisation du chemin <span style=\"font-family: 'courier new', courier, monospace;\">cdn-cgi\/phish-bypass<\/span> sur certains domaines, comme <span style=\"font-family: 'courier new', courier, monospace;\">traz[.]top<\/span>. Ce m\u00e9canisme r\u00e9v\u00e8le une tactique sp\u00e9cifique visant \u00e0 contourner les dispositifs de s\u00e9curit\u00e9. La figure\u00a06 ci-dessous en pr\u00e9sente un exemple.<\/p>\n<figure id=\"attachment_177750\" aria-describedby=\"caption-attachment-177750\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177750 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-740414-177694-6.png\" alt=\"Page frauduleuse se faisant passer pour Emirates\u00a0Post, destin\u00e9e \u00e0 la confirmation d\u2019exp\u00e9dition et au paiement des frais de livraison. Elle comporte des sections pour saisir les coordonn\u00e9es postales, le num\u00e9ro de t\u00e9l\u00e9phone et les informations de paiement.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-740414-177694-6.png 1024w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-740414-177694-6-440x440.png 440w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-740414-177694-6-700x700.png 700w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-740414-177694-6-300x300.png 300w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-740414-177694-6-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177750\" class=\"wp-caption-text\">Figure 6. Domaine frauduleux <span style=\"font-family: 'courier new', courier, monospace;\">emirates-post[.]racunari-bl[.]com<\/span> incitant la victime \u00e0 fournir des informations sensibles.<\/figcaption><\/figure>\n<h3><a id=\"post-177694-_heading=h.72bz9elds3v3\"><\/a>Usurpation d\u2019autorit\u00e9s gouvernementales de Duba\u00ef<\/h3>\n<p>Dans une autre campagne \u00e0 motivation financi\u00e8re, les attaquants ont usurp\u00e9 l\u2019identit\u00e9 d\u2019entit\u00e9s gouvernementales l\u00e9gitimes afin de d\u00e9rober des donn\u00e9es de cartes bancaires. Nous avons notamment identifi\u00e9 le chemin <span style=\"font-family: 'courier new', courier, monospace;\">payment-system\/card-process?amount=125<\/span> sur un domaine con\u00e7u pour reproduire un parcours de paiement d\u2019amende, comme illustr\u00e9 en figure\u00a07.<\/p>\n<figure id=\"attachment_177761\" aria-describedby=\"caption-attachment-177761\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177761 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-742685-177694-7.png\" alt=\"Page frauduleuse du syst\u00e8me \u00ab\u00a0Dubai Police Fines Inquiry and Payment\u00a0\u00bb. Elle comprend des sections pour saisir les informations de plaque, le num\u00e9ro\u00a0T.C. et d\u2019autres donn\u00e9es li\u00e9es aux contraventions. Des ic\u00f4nes illustrent les diff\u00e9rentes \u00e9tapes du processus, actuellement positionn\u00e9 sur \u00ab\u00a0Plate Details\u00a0\u00bb. Un badge vert et rouge ainsi que le logo \u00ab\u00a0Dubai Police\u00a0\u00bb apparaissent en haut de page. Le contenu met en avant une r\u00e9duction de 50\u00a0% sur les contraventions en cours.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-742685-177694-7.png 1024w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-742685-177694-7-440x440.png 440w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-742685-177694-7-700x700.png 700w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-742685-177694-7-300x300.png 300w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-742685-177694-7-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177761\" class=\"wp-caption-text\">Figure 7. Domaine frauduleux <span style=\"font-family: 'courier new', courier, monospace;\">dubai-polices[.]ae-finesquery[.]com<\/span> incitant la victime \u00e0 saisir des informations sensibles.<\/figcaption><\/figure>\n<h3><a id=\"post-177694-_heading=h.jk56n1mw880k\"><\/a>Usurpation de banques iraniennes<\/h3>\n<p>Les attaquants usurpent l\u2019identit\u00e9 de banques iraniennes afin d\u2019inciter les victimes \u00e0 fournir leurs identifiants bancaires. Nous avons identifi\u00e9 trois domaines imitant des marques bancaires iraniennes. L\u2019un d\u2019eux utilise un domaine de premier niveau\u00a0(TLD) associ\u00e9 aux jeux d\u2019argent, inhabituel dans ce contexte, ce qui sugg\u00e8re des difficult\u00e9s \u00e0 enregistrer un domaine national classique\u00a0(ccTLD). Un autre expose directement un formulaire de paiement via le chemin<span style=\"font-family: 'courier new', courier, monospace;\"> \/payment-form\/<\/span>.<\/p>\n<h3><a id=\"post-177694-_heading=h.n1r5f3msfcjq\"><\/a>Ciblage de l\u2019Iran<\/h3>\n<p>Nous avons identifi\u00e9 une campagne exploitant le nom du principal op\u00e9rateur mobile iranien comme domaine enregistrable, puis int\u00e9grant une cha\u00eene d\u2019URL Microsoft convaincante dans les sous-domaines afin d\u2019imiter une page de r\u00e9cup\u00e9ration de compte\u00a0Microsoft.<\/p>\n<p>Deux domaines analys\u00e9s reposent sur une technique consistant \u00e0 int\u00e9grer des marques mondialement reconnues et dignes de confiance en tant que sous-domaines au sein d\u2019un domaine malveillant enregistr\u00e9, associ\u00e9 au Moyen-Orient. Cette approche exploite le mode de lecture de gauche \u00e0 droite des utilisateurs, en affichant en premier le nom de la marque l\u00e9gitime. Elle s\u2019av\u00e8re particuli\u00e8rement efficace, car elle ne repose pas sur du typosquatting\u00a0: le nom de la marque est utilis\u00e9 tel quel.<\/p>\n<h3><a id=\"post-177694-_heading=h.8ueyb5blz321\"><\/a><strong>Infrastructure de l\u2019infostealer\u00a0StealC <\/strong><\/h3>\n<p>L\u2019analyse de <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/middle-east-conflict-fuels-opportunistic-cyber-attacks\" target=\"_blank\" rel=\"noopener\">l\u2019infrastructure\u00a0StealC signal\u00e9e<\/a> a permis d\u2019identifier des \u00e9l\u00e9ments suppl\u00e9mentaires et met en \u00e9vidence l\u2019utilisation d\u2019un sch\u00e9ma incr\u00e9mental de nommage sur des domaines de premier niveau identiques. Il s\u2019agit probablement d\u2019une technique d\u2019\u00e9vasion consistant \u00e0 enregistrer un nouveau domaine avec un incr\u00e9ment num\u00e9rique d\u00e8s que le pr\u00e9c\u00e9dent est bloqu\u00e9.<\/p>\n<p>Le sc\u00e9nario d\u2019attaque repose sur un JavaScript malveillant <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/i-stealc-you-tracking-rapid-changes-stealc\" target=\"_blank\" rel=\"noopener\">redirigeant les victimes vers une page d\u2019h\u00e9bergement de fichiers<\/a>, qui d\u00e9livre ensuite le payload\u00a0StealC sous la forme d\u2019une archive\u00a0ZIP prot\u00e9g\u00e9e par mot de passe. D\u2019autres exemples de ces pages sont pr\u00e9sent\u00e9s dans les figures\u00a08 et 9.<\/p>\n<p><figure id=\"attachment_177772\" aria-describedby=\"caption-attachment-177772\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177772 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-744870-177694-8.png\" alt=\"Site malveillant affichant une interface sombre d\u2019h\u00e9bergement de fichiers FileFire. Il indique le t\u00e9l\u00e9chargement d\u2019une archive compress\u00e9e au format ZIP. La date de mise en ligne affich\u00e9e est le 05\/03\/2005 \u00e0 22:49. Parmi les fonctionnalit\u00e9s mises en avant figurent l\u2019analyse contre les logiciels malveillants, le transfert s\u00e9curis\u00e9 et le t\u00e9l\u00e9chargement rapide.\" width=\"1000\" height=\"539\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-744870-177694-8.png 1024w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-744870-177694-8-786x424.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-744870-177694-8-768x414.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177772\" class=\"wp-caption-text\">Figure 8. Page d\u2019h\u00e9bergement <span style=\"font-family: 'courier new', courier, monospace;\">alpha[.]filehost36[.]sbs<\/span> distribuant le payload StealC.<\/figcaption><\/figure><figure id=\"attachment_177783\" aria-describedby=\"caption-attachment-177783\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177783 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-747035-177694-9.png\" alt=\"Page frauduleuse pr\u00e9sentant un billet de blog intitul\u00e9 \u00ab\u00a0TreeGraph: Visualizing Hierarchical Data with Ease\u00a0\u00bb. Elle comprend une vue d\u2019ensemble et le sous-titre \u00ab\u00a0From Data to Diagram: Building Interactive TreeGraphs\u00a0\u00bb. \" width=\"1000\" height=\"468\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-747035-177694-9.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-747035-177694-9-786x368.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-747035-177694-9-1496x700.png 1496w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-747035-177694-9-768x359.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-747035-177694-9-1536x719.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177783\" class=\"wp-caption-text\">Figure 9. Domaine frauduleux <span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault1[.]xyz<\/span>.<\/figcaption><\/figure>Unit\u00a042 invite les organisations \u00e0 rester particuli\u00e8rement vigilantes face aux cybermenaces \u00e9mergentes li\u00e9es \u00e0 ce conflit. Compte tenu de l\u2019usage av\u00e9r\u00e9 de wipers, nous recommandons vivement de tester et valider les proc\u00e9dures de sauvegarde et de restauration des donn\u00e9es, ainsi que de renforcer les syst\u00e8mes de gestion des identit\u00e9s et des comptes \u00e0 privil\u00e8ges.<\/p>\n<h2><a id=\"post-177694-_heading=h.cvvj2aw31rxc\"><\/a>Activit\u00e9 de menace ant\u00e9rieure depuis f\u00e9vrier\u00a02026<\/h2>\n<p>Unit\u00a042 a identifi\u00e9 une <a href=\"https:\/\/x.com\/akaclandestine\/status\/2028168984789496216?s=20\">campagne<\/a> de phishing active reposant sur une r\u00e9plique malveillante de <a href=\"https:\/\/www.virustotal.com\/gui\/file\/83651b0589665b112687f0858bfe2832ca317ba75e700c91ac34025ee6578b72\" target=\"_blank\" rel=\"noopener\">l\u2019application isra\u00e9lienne RedAlert du Home\u00a0Front Command. Cette campagne d\u00e9tourne un package Android\u00a0(APK) en apparence l\u00e9gitime pour d\u00e9ployer un logiciel malveillant mobile de surveillance et d\u2019exfiltration de donn\u00e9es (figure\u00a010).<\/a><\/p>\n<figure id=\"attachment_177794\" aria-describedby=\"caption-attachment-177794\" style=\"width: 526px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177794 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-749788-177694-10.png\" alt=\"Capture d\u2019\u00e9cran d\u2019un SMS intitul\u00e9 Oref Alert. Le message est r\u00e9dig\u00e9 en h\u00e9breu et contient un lien bitly.\" width=\"526\" height=\"700\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-749788-177694-10.png 962w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-749788-177694-10-331x440.png 331w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-749788-177694-10-526x700.png 526w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-749788-177694-10-768x1022.png 768w\" sizes=\"(max-width: 526px) 100vw, 526px\" \/><figcaption id=\"caption-attachment-177794\" class=\"wp-caption-text\">Figure 10. Message de phishing par SMS invitant \u00e0 t\u00e9l\u00e9charger une application RedAlert malveillante.<\/figcaption><\/figure>\n<p>Nous avons \u00e9galement observ\u00e9 une forte hausse de l\u2019activit\u00e9 hacktiviste, avec, selon certaines estimations, pr\u00e8s de 60\u00a0groupes distincts actifs au 2\u00a0mars 2026, dont des groupes pro-russes. Plusieurs personas et collectifs align\u00e9s sur l\u2019\u00c9tat iranien ont revendiqu\u00e9 diverses op\u00e9rations de perturbation, dont plusieurs seraient li\u00e9es \u00e0 l\u2019\u00ab\u00a0Electronic Operations\u00a0Room\u00a0\u00bb r\u00e9cemment mise en place le 28\u00a0f\u00e9vrier 2026. Parmi les principales entit\u00e9s observ\u00e9es\u00a0:<\/p>\n<ul>\n<li><strong>Handala\u00a0Hack<\/strong>, persona hacktiviste <a href=\"https:\/\/blog.checkpoint.com\/research\/what-defenders-need-to-know-about-irans-cyber-capabilities\/#:~:text=Handala%20(often%20branded%20%E2%80%9CHandala%20Hack,%2C%20a%20MOIS%2Daffiliated%20actor.\" target=\"_blank\" rel=\"noopener\">li\u00e9e<\/a> au minist\u00e8re iranien du Renseignement et de la S\u00e9curit\u00e9\u00a0(MOIS), est la figure iranienne la plus en vue. Cette entit\u00e9 combine exfiltration de donn\u00e9es et op\u00e9rations\u00a0cyber visant les sph\u00e8res politique et de d\u00e9fense isra\u00e9liennes.\n<ul>\n<li><a href=\"https:\/\/x.com\/News_Ariaz\/status\/2028455159941181688\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> la compromission d\u2019une soci\u00e9t\u00e9 isra\u00e9lienne d\u2019exploration \u00e9nerg\u00e9tique<\/li>\n<li><a href=\"https:\/\/x.com\/DarkWebInformer\/status\/2027886887029952944?s=20\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> la compromission des <a href=\"https:\/\/x.com\/cyberfeeddigest\/status\/2028014056829771820?s=20\" target=\"_blank\" rel=\"noopener\">syst\u00e8mes<\/a> d\u2019approvisionnement en carburant jordaniens<\/li>\n<li><a href=\"https:\/\/www.timesofisrael.com\/iran-linked-hacker-group-claims-to-breach-data-of-israels-largest-healthcare-network\/\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> le ciblage du secteur de la sant\u00e9 civile isra\u00e9lien afin d\u2019exercer une pression int\u00e9rieure, quelques jours avant le d\u00e9clenchement du conflit arm\u00e9<\/li>\n<\/ul>\n<\/li>\n<li><strong>APT\u00a0Iran<\/strong>, collectif hacktiviste pro-iranien devenu notoire pour ses op\u00e9rations de type \u00ab\u00a0hack-and-leak\u00a0\u00bb\n<ul>\n<li><a href=\"https:\/\/x.com\/MonThreat\/status\/2028444181740376297\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> le <a href=\"https:\/\/x.com\/xabdul\/status\/2028313862336872507\" target=\"_blank\" rel=\"noopener\">sabotage<\/a> d\u2019infrastructures critiques jordaniennes<\/li>\n<\/ul>\n<\/li>\n<li>La <strong>Cyber Islamic Resistance<\/strong>, collectif pro-iranien coordonnant plusieurs \u00e9quipes hacktivistes (dont RipperSec et Cyb3rDrag0nzz) pour mener des attaques\u00a0DDoS synchronis\u00e9es, des op\u00e9rations d\u2019effacement de donn\u00e9es et des d\u00e9figurations de sites\u00a0web contre des infrastructures isra\u00e9liennes et occidentales\n<ul>\n<li><a href=\"https:\/\/x.com\/VECERTRadar\/status\/2028099554936058230?s=20\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> la compromission d\u2019un syst\u00e8me de d\u00e9fense et de d\u00e9tection de drones<\/li>\n<li><a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2028102591847313869?s=20\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> la compromission d\u2019infrastructures isra\u00e9liennes de paiement<\/li>\n<\/ul>\n<\/li>\n<li><strong>Dark\u00a0Storm Team<\/strong> (\u00e9galement connu sous les noms DarkStorm ou MRHELL112) est un collectif pro-palestinien et pro-iranien sp\u00e9cialis\u00e9 dans les attaques\u00a0DDoS \u00e0 grande \u00e9chelle et le ransomware\n<ul>\n<li><a href=\"https:\/\/x.com\/cyberfeeddigest\/status\/2028196184997646749?s=20\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> avoir cibl\u00e9 plusieurs sites web isra\u00e9liens, dont celui d\u2019une banque, au moyen d\u2019attaques\u00a0DDoS<\/li>\n<\/ul>\n<\/li>\n<li>La <strong>FAD Team<\/strong> (souvent d\u00e9sign\u00e9e dans les rapports comme le \u00ab\u00a0Fatimiyoun Cyber Team\u00a0\u00bb ou \u00ab\u00a0Fatimion\u00a0\u00bb) rassemble des acteurs pro-r\u00e9gime concentr\u00e9s sur les logiciels malveillants de type wiper et la destruction permanente de donn\u00e9es\n<ul>\n<li>A revendiqu\u00e9, via sa cha\u00eene Telegram publique, avoir obtenu un acc\u00e8s non autoris\u00e9 \u00e0 plusieurs syst\u00e8mes\u00a0SCADA\/PLC en Isra\u00ebl et dans d\u2019autres pays<\/li>\n<li>A revendiqu\u00e9, via sa cha\u00eene Telegram publique, avoir obtenu un acc\u00e8s non autoris\u00e9 \u00e0 des syst\u00e8mes de contr\u00f4le associ\u00e9s \u00e0 plus de 24\u00a0p\u00e9riph\u00e9riques priv\u00e9s appartenant \u00e0 une soci\u00e9t\u00e9 isra\u00e9lienne de services de s\u00e9curit\u00e9<\/li>\n<li>A men\u00e9 une <a href=\"https:\/\/x.com\/VECERTRadar\/status\/2028221867740344747?s=20\" target=\"_blank\" rel=\"noopener\">attaque<\/a> contre un m\u00e9dia turc<\/li>\n<\/ul>\n<\/li>\n<li><strong>Evil\u00a0Markhors<\/strong> est un groupe pro-iranien sp\u00e9cialis\u00e9, le plus souvent, dans la collecte d\u2019identifiants et l\u2019identification de syst\u00e8mes critiques vuln\u00e9rables\n<ul>\n<li>A revendiqu\u00e9, via sa cha\u00eene Telegram publique, avoir cibl\u00e9 le site\u00a0web d\u2019une banque isra\u00e9lienne<\/li>\n<\/ul>\n<\/li>\n<li><strong>Sylhet Gang<\/strong> (souvent mentionn\u00e9 sous le nom \u00ab\u00a0Sylhet\u00a0Gang-SG\u00a0\u00bb) agit comme relais de diffusion et vecteur de recrutement pour la mouvance hacktiviste pro-iranienne, tout en participant \u00e0 des attaques\u00a0DDoS\n<ul>\n<li>A revendiqu\u00e9, via sa cha\u00eene Telegram publique, avoir cibl\u00e9 les syst\u00e8mes\u00a0HCM et de gestion interne du minist\u00e8re saoudien de l\u2019Int\u00e9rieur<\/li>\n<\/ul>\n<\/li>\n<li><strong>313\u00a0Team<\/strong> (Islamic Cyber Resistance in Iraq) est une cellule hacktiviste pro-iranienne active\n<ul>\n<li><a href=\"https:\/\/x.com\/DarkWebInformer\/status\/2028197445113454811?s=20\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> le ciblage du site web des forces arm\u00e9es kowe\u00eftiennes<\/li>\n<li><a href=\"https:\/\/x.com\/xabdul\/status\/2028319559443239306\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> le ciblage du site\u00a0web du minist\u00e8re kowe\u00eftien de la D\u00e9fense<\/li>\n<li><a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2028109219812319248?s=20\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> le ciblage du site web du gouvernement kowe\u00eftien<\/li>\n<\/ul>\n<\/li>\n<li><strong>DieNet<\/strong> est un groupe hacktiviste pro-iranien menant des attaques\u00a0DDoS contre diverses organisations \u00e0 travers le Moyen-Orient\n<ul>\n<li><a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2027815940705161571?s=20\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> une attaque contre un a\u00e9roport \u00e0 Bahre\u00efn<\/li>\n<li><a href=\"https:\/\/x.com\/xabdul\/status\/2028321691760263251\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> une attaque contre l\u2019a\u00e9roport de Sharjah, en Arabie saoudite<\/li>\n<li><a href=\"https:\/\/x.com\/xabdul\/status\/2028219084467486813\" target=\"_blank\" rel=\"noopener\">A revendiqu\u00e9<\/a> le ciblage du site web de Riyadh\u00a0Bank<\/li>\n<li>A revendiqu\u00e9, via sa cha\u00eene Telegram publique, le ciblage de la Bank of Jordan<\/li>\n<li>A revendiqu\u00e9, via sa cha\u00eene Telegram publique, le ciblage d\u2019un a\u00e9roport aux \u00c9mirats\u00a0arabes unis<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Le groupe Handala Hack <a href=\"https:\/\/x.com\/MichaelKorine\/status\/2028312736229421191?s=20\" target=\"_blank\" rel=\"noopener\">aurait \u00e9galement<\/a> <a href=\"https:\/\/www.yahoo.com\/news\/articles\/hanadala-group-places-bounty-beheading-114001223.html?guccounter=1&amp;guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&amp;guce_referrer_sig=AQAAAF5fj6yfKrUoFr2lGB9EhV5LjkoqqEB202DIgrShv33N5K-l2IiC-mrIGb0jLVswPeu6yNuIIkIR8TNZRAo515u_boliUZMhd6fQEPsIipQpqGdv3XHL8qBRIGGzn2v8zUxVbofX-Uw1uov7M966qtVVpmGNdPn5DWD-Y3nfgK7Q\" target=\"_blank\" rel=\"noopener\">cibl\u00e9<\/a> un influenceur irano-am\u00e9ricain et un autre irano-canadien en leur adressant des menaces de mort directes par e-mail (voir figure\u00a011), affirmant avoir transmis leurs adresses personnelles \u00e0 des relais locaux dans leurs lieux de r\u00e9sidence respectifs.<\/p>\n<p>Ce type d\u2019action marque une escalade des menaces cyber dirig\u00e9es contre des personnes per\u00e7ues comme critiques \u00e0 l\u2019\u00e9gard de l\u2019Iran.<\/p>\n<figure id=\"attachment_177805\" aria-describedby=\"caption-attachment-177805\" style=\"width: 478px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177805 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-752145-177694-11.png\" alt=\"E-mail envoy\u00e9 par une personne se pr\u00e9sentant sous le nom de \u00ab\u00a0Hussain Ali\u00a0\u00bb, dat\u00e9 du 1er\u00a0mars 2026. L\u2019objet contient la mention \u00ab Death to\u2026 \u00bb, suivie d\u2019un passage masqu\u00e9. Le message revendique une affiliation avec un groupe appel\u00e9 \u00ab\u00a0Handala Hack team\u00a0\u00bb et mentionne Ali Hosseini Khamenei, en d\u00e9clarant la guerre \u00e0 des entit\u00e9s non pr\u00e9cis\u00e9es. Le contenu cite \u00e9galement l\u2019Occident, le cartel\u00a0CJNG et fait r\u00e9f\u00e9rence \u00e0 des op\u00e9rations en Am\u00e9rique et au Canada, ainsi qu\u2019\u00e0 l\u2019\u00e9mission de Piers Morgan. Le message contient des menaces et mentionne la Californie et l\u2019Ontario. L\u2019e-mail se termine par la formule \u00ab\u00a0ALLAHU AKBAR\u00a0\u00bb.\" width=\"478\" height=\"680\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-752145-177694-11.png 478w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-752145-177694-11-309x440.png 309w\" sizes=\"(max-width: 478px) 100vw, 478px\" \/><figcaption id=\"caption-attachment-177805\" class=\"wp-caption-text\">Figure 11. E-mail de menace de mort envoy\u00e9 par Handala Hack \u00e0 des influenceurs aux \u00c9tats-Unis et au Canada.<\/figcaption><\/figure>\n<h3><a id=\"post-177694-_heading=h.ygtpyryupkg9\"><\/a>Autres activit\u00e9s des groupes de menace<\/h3>\n<p>Des cybercriminels <a href=\"https:\/\/x.com\/H4ckmanac\/status\/2028024174393102766?s=20\" target=\"_blank\" rel=\"noopener\">chercheraient<\/a> \u00e9galement \u00e0 tirer parti du conflit en ciblant des personnes aux \u00c9mirats\u00a0arabes unis au moyen d\u2019une campagne de vishing reposant sur l\u2019ing\u00e9nierie sociale, dans le but de d\u00e9rober des identifiants. Les acteurs de la menace appellent des victimes potentielles en se faisant passer pour le minist\u00e8re de l\u2019Int\u00e9rieur, sous pr\u00e9texte de confirmer la r\u00e9ception d\u2019une alerte nationale, puis demandent le num\u00e9ro Emirates\u00a0Identification Number (EID) de la victime \u00e0 des fins de v\u00e9rification.<\/p>\n<p>Le groupe de ransomware-as-a-service\u00a0(RaaS) Tarnished\u00a0Scorpius (\u00e9galement connu sous le nom \u00ab\u00a0INC Ransomware\u00a0\u00bb) a <a href=\"https:\/\/x.com\/ido_cohen2\/status\/2028225466344059029?s=20\" target=\"_blank\" rel=\"noopener\">publi\u00e9<\/a> sur son site de fuite le nom d\u2019une entreprise isra\u00e9lienne de machines industrielles, en rempla\u00e7ant le logo de celle-ci par une croix gamm\u00e9e.<\/p>\n<h3><a id=\"post-177694-_heading=h.8g37fqp1gwb\"><\/a>Activit\u00e9 hacktiviste pro-russe<\/h3>\n<p>Cardinal, <a href=\"https:\/\/www.truesec.com\/hub\/blog\/newly-established-russian-hacker-alliance-threatens-denmark#:~:text=The%20first%20threat%20was%20published,4%20PM%20Danish%20time)%20today.\" target=\"_blank\" rel=\"noopener\">groupe<\/a> hacktiviste pro-russe, a revendiqu\u00e9 via sa cha\u00eene Telegram publique avoir cibl\u00e9 des syst\u00e8mes des Forces de d\u00e9fense isra\u00e9liennes\u00a0(IDF). Bien qu\u2019align\u00e9 sur l\u2019\u00c9tat, ce groupe op\u00e9rerait sans financement \u00e9tatique direct. Il affirme avoir infiltr\u00e9 des r\u00e9seaux des IDF, en s\u2019appuyant sur un document pr\u00e9sent\u00e9 comme confidentiel en lien avec \u00ab\u00a0Magen Tsafoni\u00a0\u00bb (Northern Shield). Le document publi\u00e9 contient des d\u00e9tails sur des mouvements op\u00e9rationnels, des validations de commandement et des coordonn\u00e9es.<\/p>\n<p>Le groupe hacktiviste pro-russe <a href=\"https:\/\/en.wikipedia.org\/wiki\/Noname057(16)\" target=\"_blank\" rel=\"noopener\">NoName057(16)<\/a> a <a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2028437006347620553?s=20\" target=\"_blank\" rel=\"noopener\">revendiqu\u00e9<\/a> plusieurs cibles isra\u00e9liennes, notamment des op\u00e9rations de perturbation visant un ensemble d\u2019entit\u00e9s municipales, politiques, t\u00e9l\u00e9coms et li\u00e9es \u00e0 la d\u00e9fense en Isra\u00ebl.<\/p>\n<p>Le collectif hacktiviste pro-russe \u00ab\u00a0Russian Legion\u00a0\u00bb a, pour sa part, <a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2028558587317170687\" target=\"_blank\" rel=\"noopener\">affirm\u00e9<\/a> avoir obtenu un acc\u00e8s au syst\u00e8me de d\u00e9fense antimissile d\u2019Isra\u00ebl (\u00ab\u00a0Iron Dome\u00a0\u00bb). Dans sa publication, le groupe affirme contr\u00f4ler des radars, intercepter des cibles et assurer une surveillance en temps r\u00e9el, \u00e9voquant une paralysie du syst\u00e8me et une perte de contr\u00f4le des capacit\u00e9s d\u2019interception. Il a \u00e9galement revendiqu\u00e9 une nouvelle op\u00e9ration cyber qui aurait compromis des serveurs ferm\u00e9s de l\u2019IDF.<\/p>\n<h3><a id=\"post-177694-_heading=h.k2hwbcfoimj1\"><\/a>Attaques \u00e9tatiques<\/h3>\n<p>Unit\u00a042 suit plusieurs acteurs \u00e9tatiques iraniens, regroup\u00e9s sous la banni\u00e8re <em>Serpens <\/em>(d\u2019apr\u00e8s la constellation du Serpent). Leur activit\u00e9 pourrait s\u2019intensifier ou monter en puissance dans les semaines \u00e0 venir.<\/p>\n<p>Leurs capacit\u00e9s sont souvent mobilis\u00e9es pour renforcer et amplifier les messages politiques iraniens au moyen d\u2019approches destructrices et psychologiques. Ces campagnes devraient se concentrer sur des cibles r\u00e9gionales (comme Isra\u00ebl) ainsi que sur des objectifs strat\u00e9giques\u00a0: responsables politiques, d\u00e9cideurs cl\u00e9s et autres entit\u00e9s directement impliqu\u00e9es.<\/p>\n<p>Les op\u00e9rations soutenues par l\u2019\u00c9tat pourraient viser la cha\u00eene d\u2019approvisionnement des victimes, leurs infrastructures critiques, leurs fournisseurs ou leurs prestataires.<\/p>\n<h2><a id=\"post-177694-_heading=h.qrdwzeys1qbr\"><\/a>Conclusion<\/h2>\n<p>Compte tenu de l\u2019\u00e9volution rapide de la situation, une d\u00e9fense multicouche reste l\u2019approche la plus efficace\u00a0\u2013 aucun outil ne pouvant \u00e0 lui seul assurer une protection compl\u00e8te. Nous recommandons de renforcer les bases de l\u2019hygi\u00e8ne en mati\u00e8re de s\u00e9curit\u00e9 et d\u2019opter pour une approche \u00e9prouv\u00e9e afin de garantir de gagner en r\u00e9silience face \u00e0 un large \u00e9ventail de tactiques.<\/p>\n<p>Voici les mesures \u00e0 privil\u00e9gier pour limiter les impacts potentiels d\u2019\u00e9ventuelles attaques. Ces recommandations s\u2019inscrivent dans la continuit\u00e9 des orientations d\u00e9j\u00e0 formul\u00e9es.<\/p>\n<h3><a id=\"post-177694-_heading=h.wu98ttg5nu4k\"><\/a>Recommandations tactiques<\/h3>\n<ul>\n<li>Veiller \u00e0 ce qu\u2019au moins une copie des donn\u00e9es critiques soit conserv\u00e9e hors ligne (\u00ab\u00a0air gap\u00a0\u00bb), afin de limiter le risque de chiffrement ou de suppression des sauvegardes stock\u00e9es sur le r\u00e9seau.<\/li>\n<li>Mettre en place une v\u00e9rification stricte \u00ab\u00a0out-of-band\u00a0\u00bb pour toute demande entrante, en proc\u00e9dant \u00e0 la validation via un canal d\u2019entreprise distinct et de confiance.<\/li>\n<li>Renforcer les capacit\u00e9s de d\u00e9tection et de r\u00e9ponse, en particulier sur les signaux de menace li\u00e9s aux assets expos\u00e9s sur internet tels que les sites\u00a0web, les passerelles\u00a0VPN et les ressources\u00a0cloud.<\/li>\n<li>Mettre \u00e0 jour l\u2019infrastructure expos\u00e9e sur internet avec les derniers correctifs de s\u00e9curit\u00e9 et appliquer les bonnes pratiques de durcissement.<\/li>\n<li>Sensibiliser les employ\u00e9s aux techniques de hame\u00e7onnage et d\u2019ing\u00e9nierie sociale, et mettre en \u0153uvre une surveillance permanente des activit\u00e9s suspectes.<\/li>\n<li>Envisager la mise en place d\u2019un blocage g\u00e9ographique des adresses\u00a0IP en provenance de certaines zones \u00e0 haut risque dans lesquelles aucune activit\u00e9 l\u00e9gitime n\u2019est exerc\u00e9e.<\/li>\n<li>Disposer d\u2019un plan de communication robuste permettant de distinguer un acc\u00e8s non autoris\u00e9 d\u2019une compromission av\u00e9r\u00e9e, les groupes hacktivistes ayant souvent tendance \u00e0 exag\u00e9rer leur port\u00e9e r\u00e9elle. D\u00e9limiter rapidement l\u2019incident et v\u00e9rifier sans d\u00e9lai l\u2019\u00e9tendue potentielle de la compromission peut \u00e9viter tout mouvement de panique dans l\u2019opinion publique.<\/li>\n<li>Continuer \u00e0 suivre les mises \u00e0 jour publi\u00e9es par des agences cyber de confiance, telles que le <a href=\"https:\/\/www.ncsc.gov.uk\/news\/ncsc-advises-uk-organisations-take-action-following-conflict-in-middle-east\" target=\"_blank\" rel=\"noopener\">National Cyber Security Centre<\/a> (NCSC) du Royaume-Uni et la page <a href=\"https:\/\/www.cisa.gov\/topics\/cyber-threats-and-advisories\/advanced-persistent-threats\/iran\" target=\"_blank\" rel=\"noopener\">Iran Threat Overview and Advisories<\/a> de la Cybersecurity and Infrastructure Security Agency (CISA) am\u00e9ricaine.<\/li>\n<\/ul>\n<h3><a id=\"post-177694-_heading=h.l4kb9yyw9kxi\"><\/a>Recommandations strat\u00e9giques<\/h3>\n<ul>\n<li>Initier ou mettre \u00e0 jour les plans de continuit\u00e9 d\u2019activit\u00e9 pour les collaborateurs ou les actifs potentiellement expos\u00e9s aux attaques informatiques ou physiques.<\/li>\n<li>Se pr\u00e9parer \u00e0 valider et g\u00e9rer d\u2019\u00e9ventuelles revendications de compromission ou de fuite de donn\u00e9es\n<ul>\n<li>Les acteurs de la menace peuvent exploiter ce type de d\u00e9clarations (m\u00eame infond\u00e9es) pour nuire \u00e0 leurs victimes ou les harceler, ou encore pour diffuser des messages politiques.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>L\u2019activit\u00e9 est susceptible de s\u2019intensifier tout au long de ces \u00e9v\u00e9nements. Il est donc essentiel de rester en alerte face aux attaques potentielles. Les hacktivistes et acteurs \u00e9tatiques font preuve d\u2019opportunisme, ce qui peut entra\u00eener des attaques ciblant des sources inattendues.<\/p>\n<p>Nous mettrons \u00e0 jour ce Bulletin s\u00e9curit\u00e9 au fur et \u00e0 mesure de l\u2019\u00e9volution de la situation et de l\u2019arriv\u00e9e de nouvelles informations pertinentes.<\/p>\n<h2><a id=\"post-177694-_heading=h.pnfvsyx7aptm\"><\/a>Comment Palo\u00a0Alto\u00a0Networks et Unit\u00a042 peuvent vous aider<\/h2>\n<p>Les clients Palo\u00a0Alto\u00a0Networks peuvent s\u2019appuyer sur un large \u00e9ventail de protections int\u00e9gr\u00e9es aux produits et de mises \u00e0 jour pour identifier et contrer les menaces li\u00e9es \u00e0 ces \u00e9v\u00e9nements.<\/p>\n<p>Vous pensez que votre entreprise a \u00e9t\u00e9 compromise\u00a0? Vous devez faire face \u00e0 une urgence\u00a0? Contactez <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\">l\u2019\u00e9quipe Unit\u00a042 de r\u00e9ponse \u00e0 incident<\/a> ou composez l\u2019un des num\u00e9ros suivants\u00a0:<\/p>\n<ul>\n<li>Am\u00e9rique du Nord\u00a0: Gratuit\u00a0: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Royaume-Uni\u00a0: +44\u00a020\u00a03743\u00a03660<\/li>\n<li>Europe et Moyen-Orient\u00a0: +31.20.299.3130<\/li>\n<li>Asie\u00a0: +65.6983.8730<\/li>\n<li>Japon\u00a0: +81\u00a050\u00a01790\u00a00200<\/li>\n<li>Australie\u00a0: +61.2.4062.7950<\/li>\n<li>Inde\u00a0: 000 800 050 45107<\/li>\n<li>Cor\u00e9e du Sud\u00a0: +82.080.467.8774<\/li>\n<\/ul>\n<h3><a id=\"post-177694-_heading=h.aicjyqm6mzpx\"><\/a>Pare-feu nouvelle g\u00e9n\u00e9ration et Prisma\u00a0Access avec Advanced Threat\u00a0Prevention<\/h3>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Advanced Threat\u00a0Prevention<\/a> int\u00e8gre une d\u00e9tection bas\u00e9e sur le machine\u00a0learning pour identifier les exploits en temps r\u00e9el.<\/p>\n<h3><a id=\"post-177694-_heading=h.hyq9tp1vcw2j\"><\/a>Cloud-Delivered Security Services pour les pare-feux nouvelle g\u00e9n\u00e9ration<\/h3>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/pan-os\/10-1\/pan-os-new-features\/url-filtering-features\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">Advanced\u00a0URL\u00a0Filtering<\/a> et <a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\">Advanced\u00a0DNS\u00a0Security<\/a> permettent d\u2019identifier les URL et domaines associ\u00e9s \u00e0 cette activit\u00e9 comme \u00e9tant malveillants.<\/p>\n<h3><a id=\"post-177694-_heading=h.2ejc4tv1ucs4\"><\/a>Cortex<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex\u00a0XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> et <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex\u00a0Cloud<\/a> sont pens\u00e9s pour emp\u00eacher l\u2019ex\u00e9cution de malwares connus. Gr\u00e2ce \u00e0 la protection comportementale contre les menaces et au machine\u00a0learning int\u00e9gr\u00e9 au module Local\u00a0Analysis, ils bloquent \u00e9galement l\u2019ex\u00e9cution de malwares inconnus et d\u2019autres menaces.<\/p>\n<h2><a id=\"post-177694-_heading=h.es26jau76i7g\"><\/a>Pour aller plus loin<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/evolution-of-iran-cyber-threats\/\" target=\"_blank\" rel=\"noopener\">\u00c9volution de la cybermenace iranienne\u00a0: des wipers MBR \u00e0 l\u2019armement de l\u2019identit\u00e9<\/a>\u00a0\u2013 Unit\u00a042, Palo\u00a0Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/\" target=\"_blank\" rel=\"noopener\">Analyse\u00a0: hausse du risque d\u2019attaques de type wiper<\/a>\u00a0\u2013 Unit\u00a042, Palo\u00a0Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/boggy-serpens-threat-assessment\/\" target=\"_blank\" rel=\"noopener\">\u00c9valuation de la menace Boggy\u00a0Serpens<\/a>\u00a0\u2013 Unit\u00a042, Palo\u00a0Alto Networks<\/li>\n<\/ul>\n<h2><a id=\"post-177694-_heading=h.7xp7tz955ne6\"><\/a>Indicateurs de compromission<\/h2>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps[:]www[.]shirideitch[.]com\/wp-content\/uploads\/2022\/06\/RedAlert[.]apk<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps[:]\/\/api[.]ra-backup[.]com\/analytics\/submit.php<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps[:]\/\/bit[.]ly\/4tWJhQh<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">media.megafilehost2[.]sbs<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">cache3.filehost36[.]sbs<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">alpha.filehost36[.]sbs<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">srv2.filehost37[.]sbs<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">arch2.megadatahost3[.]homes<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">media.hyperfilevault2[.]mom<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault2[.]mom<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www.hyperfilevault2[.]mom<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">arch2.maxdatahost1[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault1[.]xyz<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault3[.]mom<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault3[.]pics<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pnd.86c.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">d1g.ccd.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">s0u.210.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">2pd.f22.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">eg3.db1.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">f43.c76.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kzw.ce3.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">c45.94b.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kmd.8cd.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">c1y.bf3.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">m1w.4a0.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">njb.551.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">2b1.916.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">92j.130.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">b1z.0f6.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">b0p.c0d.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">nxj.e57.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pro.iranpanel[.]life<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www.iran2026[.]org<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iranpaye[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www.forever-iran[.]net<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">irandonation[.]org<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">irancross[.]shop<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">aramcoamericainvest[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">trumpvsirancoin[.]xyz<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran2[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran11[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran14[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran15[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran16[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran18[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran19[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">tehran[.]t2.drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emiratesinvestunion[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">buydubaipropertywithcrypto[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">cryptocurrencies-offers[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">the-dubai-lifestyleapp.cryptocurrencies-offers[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emiratescryptobank[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">secretemirates[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emiratespost-pay[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">ae-payapp[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www.emirates-post[.]ae-payapp[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">traz[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emiratespost[.]traz[.]top\/cdn-cgi\/phish-bypass?atok=<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emirates-post[.]racunari-bl[.]com\/en\/card.php<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">myemiratespost[.]click<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emirates-ae[.]pack-541202699[.]azmtrust[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">portal[.]sapb-aramco[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">cnmaestro[.]sapb-aramco[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">saudi-bill-pay[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">saudidigtalbank[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">outlook[.]outlook[.]saudidigtalbank[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">aramcoamericainvest[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaicustonms[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubai-custboms[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubai-custbims[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubai-customs[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaicustoms[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaicuctoms[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaiicuctoms[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">gov-tollbillba[.]life<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">com-govauv[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaipolice[.]gov-tollbillba[.]life<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">govauv[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">portal[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www[.]portal[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">superset[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www[.]superset[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">yoshi[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">_dmarc[.]www[.]portal[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalatquickpay[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalataccountquickpayae[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalataccount-quickpayae[.]click<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">cover[.]www[.]microsoft[.]com[.]irancell[.]courses<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">recovery[.]cover[.]www[.]microsoft.com[.]irancell[.]courses<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">bankofamerica[.]com[.]oidscreen[.]gorequestlocale[.]emiratesbankgroup[.]info<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">appleid[.]apple[.]com-update[.]required[.]kontol[.]emiratesbankgroup[.]info<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">store[.]appleid-apple[.]com-confirmation[.]verif[.]emiratesbankgroup[.]info<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">bankiran[.]bet<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">irandargah[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iransupports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iransupporttyst[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iransupasdports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iransusdpportsdf[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">firansupport[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kiransupport[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">trdfiransupport[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">airansupasdports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">biransupasdports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kiransupportsdf[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">fkiransusdpportsdf[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">sffifdsfsransupasdports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">portal.0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">superset[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">yoshi[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">_dmarc[.]www[.]portal[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalatquickpay[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalataccountquickpayae[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalataccount-quickpayae[.]click<\/span><\/li>\n<\/ul>\n<p><em>Mis \u00e0 jour le 26\u00a0mars 2026 \u00e0 14h00 (heure du Pacifique) afin d\u2019ajouter des informations sur les leurres de phishing li\u00e9s au conflit.<br \/>\n<\/em><\/p>\n<p><em>Mis \u00e0 jour le 30 mars 2026 \u00e0 15h15 (heure du Pacifique) pour modification de la liste des indicateurs.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unit 42 scrute l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations sur le phishing, l\u2019hacktivisme et la cybercriminalit\u00e9. Ce rapport inclut \u00e9galement des recommandations \u00e0 destination des \u00e9quipes de d\u00e9fense.<\/p>\n","protected":false},"author":23,"featured_media":174419,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8760,8787,8769,8805],"tags":[10033,9300,9256,9987,9303,9266,10034,9988],"product_categories":[8956,8965,8973,8989,8955,9041,9046,9053,9064,9068,9083,9151],"coauthors":[1025],"class_list":["post-177694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hacktivism-fr","category-malware-fr","category-top-cyberthreats-fr","category-ransomware-fr","tag-apk","tag-ddos-attacks-fr","tag-genai-fr","tag-hacktivism","tag-iran-fr","tag-phishing-fr","tag-tarnished-scorpius","tag-wiper","product_categories-advanced-dns-security-fr","product_categories-advanced-threat-prevention-fr","product_categories-advanced-url-filtering-fr","product_categories-app-id-fr","product_categories-cloud-delivered-security-services-fr","product_categories-cortex-fr","product_categories-cortex-cloud-fr","product_categories-cortex-xdr-fr","product_categories-cortex-xsiam-fr","product_categories-cortex-xsoar-fr","product_categories-next-generation-firewall-fr","product_categories-unit-42-incident-response-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Briefing s\u00e9curit\u00e9 : Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran \u2013 Mise \u00e0 jour du 26 mars 2026<\/title>\n<meta name=\"description\" content=\"Unit 42 scrute l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations sur le phishing, l\u2019hacktivisme et la cybercriminalit\u00e9. Ce rapport inclut \u00e9galement des recommandations \u00e0 destination des \u00e9quipes de d\u00e9fense.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Briefing s\u00e9curit\u00e9 : Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran \u2013 Mise \u00e0 jour du 26 mars 2026\" \/>\n<meta property=\"og:description\" content=\"Unit 42 scrute l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations sur le phishing, l\u2019hacktivisme et la cybercriminalit\u00e9. Ce rapport inclut \u00e9galement des recommandations \u00e0 destination des \u00e9quipes de d\u00e9fense.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-26T15:11:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-10T15:13:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Briefing s\u00e9curit\u00e9 : Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran \u2013 Mise \u00e0 jour du 26 mars 2026","description":"Unit 42 scrute l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations sur le phishing, l\u2019hacktivisme et la cybercriminalit\u00e9. Ce rapport inclut \u00e9galement des recommandations \u00e0 destination des \u00e9quipes de d\u00e9fense.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/","og_locale":"fr_FR","og_type":"article","og_title":"Briefing s\u00e9curit\u00e9 : Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran \u2013 Mise \u00e0 jour du 26 mars 2026","og_description":"Unit 42 scrute l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations sur le phishing, l\u2019hacktivisme et la cybercriminalit\u00e9. Ce rapport inclut \u00e9galement des recommandations \u00e0 destination des \u00e9quipes de d\u00e9fense.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/","og_site_name":"Unit 42","article_published_time":"2026-03-26T15:11:01+00:00","article_modified_time":"2026-04-10T15:13:07+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Briefing s\u00e9curit\u00e9 : Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran \u2013 Mise \u00e0 jour du 26 mars 2026","datePublished":"2026-03-26T15:11:01+00:00","dateModified":"2026-04-10T15:13:07+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/"},"wordCount":4555,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","keywords":["APK","DDoS attacks","GenAI","hacktivism","Iran","phishing","Tarnished Scorpius","wiper"],"articleSection":["Hacktivisme","Malware","Menaces de grande envergure","Ransomware"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/","name":"Briefing s\u00e9curit\u00e9 : Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran \u2013 Mise \u00e0 jour du 26 mars 2026","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","datePublished":"2026-03-26T15:11:01+00:00","dateModified":"2026-04-10T15:13:07+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"Unit 42 scrute l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations sur le phishing, l\u2019hacktivisme et la cybercriminalit\u00e9. Ce rapport inclut \u00e9galement des recommandations \u00e0 destination des \u00e9quipes de d\u00e9fense.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of Iran cyber attacks. Close-up of a person wearing glasses, with computer code reflected in the lenses."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Briefing s\u00e9curit\u00e9 : Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran \u2013 Mise \u00e0 jour du 26 mars 2026"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/5b5a1c33b73a577ebaf42f25081b0ebd","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","caption":"Unit 42"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/177694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=177694"}],"version-history":[{"count":1,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/177694\/revisions"}],"predecessor-version":[{"id":177817,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/177694\/revisions\/177817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/174419"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=177694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=177694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=177694"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=177694"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=177694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}