Dans un article de blog publié le 16 avril 2026, les chercheurs de Proofpoint retracent la manière dont ils ont infiltré un groupe criminel spécialisé dans le vol de marchandises physiques via des cyberattaques ciblant l’industrie du transport routier.
Dans un article de blog publié le 16 avril 2026, les chercheurs de Proofpoint retracent la manière dont ils ont infiltré un groupe criminel spécialisé dans le vol de marchandises physiques via des cyberattaques ciblant l’industrie du transport routier.
Le FBI, la CISA, la NSA, l'EPA, le département de l'Énergie et le Cyber Command américain ont publié un avis conjoint qui ne laisse pas beaucoup de place au doute. Des hackers affiliés à l'Iran ciblent activement les automates programmables connectés à internet sur le sol américain.
Plus précisément, ce sont les contrôleurs Rockwell Automation / Allen-Bradley qui sont visés, et si vous ne comprenez pas de quoi on parle, ce sont en fait les petits ordinateurs industriels qui pilotent des vannes, des pompes ou des turbines dans les usines.
Le groupe en question, déjà connu sous le nom de CyberAv3ngers et lié au Corps des Gardiens de la révolution islamique, scanne le web à la recherche de PLC exposés sur plusieurs ports (44818, 2222, 102, 502).
Une fois en place, les attaquants peuvent manipuler les interfaces homme-machine et les écrans SCADA, modifier des fichiers de projet et, dans certains cas, tenter de déployer des malwares de type "wiper" pour effacer les données des systèmes compromis.
Eau, énergie, collectivités locales, la totale
Les secteurs touchés sont ceux qu'on redoute le plus dans ce genre de scénario : stations de traitement d'eau, installations énergétiques (centrales, raffineries), et même des collectivités locales. Plusieurs victimes ont subi des arrêts de production forcés, avec un basculement en mode manuel et des pertes financières que le FBI n'a pas voulu chiffrer publiquement.
Ce n'est pas la première fois que ce groupe fait parler de lui. Fin 2023, CyberAv3ngers avait déjà piraté des automates Unitronics dans une station d'eau en Pennsylvanie, tout simplement en exploitant des mots de passe par défaut.
Dès 2024, ils sont passés à la vitesse supérieure avec du malware sur mesure contre des systèmes d'eau et de carburant. La campagne actuelle, qui est active depuis mars 2026, marque un nouveau cran dans l'escalade.
Même s'il baisse un peu en intensité depuis quelques heures, le conflit entre les États-Unis, Israël et l'Iran a débuté le 28 février 2026 avec des frappes aériennes. Depuis, les opérations cyber iraniennes se sont accélérées, aussi bien contre des cibles américaines qu'israéliennes.
"Les acteurs iraniens bougent plus vite, plus largement, et ciblent désormais à la fois les infrastructures IT et OT", a résumé Sergey Shykevich, chercheur chez Check Point.
Côté recommandations, les agences américaines demandent aux opérateurs de déconnecter immédiatement tous les équipements industriels d'internet, d'appliquer les correctifs Rockwell, d'activer l'authentification multifacteur et de surveiller le trafic entrant sur les ports concernés. Le b.a.-ba donc, mais visiblement pas encore appliqué partout.
En tous cas, six agences fédérales qui publient un avis commun, ça donne une idée de la gravité du truc. Le fait que des hackers puissent encore trouver des automates industriels directement accessibles depuis internet en 2026, c'est quand même assez idiot. Surtout quand ils contrôlent des stations d'eau ou des centrales énergétiques.
Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.
la Commission européenne a confirmé le 27 mars avoir été victime d'une cyberattaque visant l'infrastructure cloud de sa plateforme Europa.eu. Le groupe ShinyHunters revendique l'opération et affirme avoir exfiltré plus de 350 Go de données.
Un outil de planification abandonné par son concepteur a permis de voler des milliers d'identifiants de comptes Outlook. Voici ce que révèle le dernier papier des chercheurs en cybersécurité de Koi, mis en ligne le 11 février 2026.
Le 2 février 2026, les chercheurs de Coveware ont publié un article de blog révélant une découverte étonnante. Le ransomware du groupe Nitrogen contient une erreur de programmation catastrophique rendant impossible le déchiffrement des fichiers, même pour les hackers eux-mêmes.
Dans un article de blog publié le 2 février 2026, l’éditeur de texte open source Notepad++ a indiqué avoir été la cible d’une vaste campagne cybercriminelle. Basée sur le détournement de son système de mises à jour, cette attaque a été attribuée à un groupe de hackers directement soutenu par l’État chinois.
Nike a annoncé enquêter sur « un potentiel incident de cybersécurité ». La source des inquiétudes ? WorldLeaks, un groupe d’extorsion numérique qui affirme avoir dérobé 1,4 To de données internes au géant des vêtements de sport.
Les pare-feu Fortinet FortiGate, déployés dans des milliers d’entreprises et d’administrations à travers le monde, sont actuellement la cible d’une vaste campagne de cyberattaques automatisées. Ce qui inquiète particulièrement l’écosystème cyber : des correctifs avaient déjà été publiés pour contrer ce type d’attaques.
Dans un papier de recherche publié le 20 janvier 2026, les équipes de Jamf Threat Labs montrent comment des hackers liés à la Corée du Nord ont fait de Visual Studio Code leur nouvelle porte d’entrée privilégiée, pour installer un backdoor sur les machines de développeurs du monde entier.
Des chercheurs en cybersécurité ont remonté la piste d'une nouvelle plateforme malveillante visant les environnements Linux. Baptisée VoidLink, cette boîte à outils sophistiquée est pensée pour infiltrer durablement des environnements cloud et s'adapter en fonction de l'infrastructure ciblée.
Depuis le 4 janvier 2025, un hacker affirme sur un forum du dark web détenir des données sensibles appartenant au géant des fournisseurs de réseaux privés virtuels, NordVPN. Contactée par Numerama, l’entreprise dément formellement toute intrusion et dévoile les conclusions de son enquête.
Le soir de Noël, les utilisateurs du portefeuille de crypto-monnaies Trust Wallet ont connu un sérieux coup de chaud. Une mise à jour piégée de l’extension pour navigateur, publiée par des hackers, leur a permis de détourner les fonds de plusieurs portefeuilles. L’entreprise a depuis expliqué comment une telle compromission a pu se produire.
En Allemagne, le collectif Chaos Computer Club (CCC) a appelé au lancement de « journées d’indépendance numérique » mensuelles. L'objectif affiché ? Inciter des utilisateurs et des institutions à se détacher pas à pas des plateformes dominantes et à migrer vers des alternatives plus libres. Une initiative qui passera par des ateliers de formation organisés dans plusieurs villes du pays.