Fin mars 2026 (oui je suis en retard), le groupe Handala Hack a revendiqué deux opérations distinctes mais coordonnées : la compromission de la messagerie personnelle de Kash Patel, directeur du FBI (rien que ça), et une attaque destructive par wiper contre Stryker, géant américain des dispositifs médicaux. Ce n’est pas un incident isolé, c’est le reflet d’une montée en puissance tactique d’un acteur étatique iranien qui, depuis plusieurs mois, a clairement basculé de l’espionnage vers la destruction.
Qui est Handala Hack ?
Handala Hack n’est pas un groupe de cybercriminels indépendants. C’est une persona hacktiviste opérée par le ministère iranien du Renseignement, rattachée à plusieurs clusters : Banished Kitten, Cobalt Mystique, Red Sandstorm, Void Manticore. Autant de noms différents pour désigner sensiblement les mêmes infrastructures.
Ce qui distingue Handala des autres groupes affiliés à l’Iran, c’est son positionnement délibérément à visage découvert. La persona revendique publiquement ses opérations, publie des données volées, et intègre une dimension de guerre psychologique assumée : faire peur, humilier, et envoyer un signal géopolitique. En pratique, ça donne des opérations où le but n’est pas de rester discret, mais au contraire d’être vu.
Handala opère sous plusieurs couches d’infrastructure : des domaines web, des services hébergés sur Tor, et des plateformes d’hébergement externe comme MEGA pour la diffusion de données. Cette architecture en couches complique le blocage réactif, au moment où un domaine est saisi, un autre est déjà actif. La preuve : après la saisie judiciaire de quatre de leurs domaines fin mars 2026, le groupe a resurgi 48 heures plus tard sur un nouveau domaine.
Le piratage de la messagerie de Kash Patel
Le FBI a confirmé que la messagerie personnelle de son directeur avait bien été ciblée. Les données publiées par Handala concernent des emails datant de 2010 et 2019 mais rien de classifié selon l’agence, qui précise que les informations gouvernementales ne sont pas impliquées.
Sur le plan technique, cette opération illustre un vecteur classique mais efficace : compromettre la sphère personnelle d’une cible à forte valeur symbolique. Les comptes personnels sont souvent moins bien protégés que les environnements professionnels avec souvent MFA absente ou faible, pas de politique de sécurité d’entreprise, historique d’emails potentiellement sensible. Pour Handala, la valeur de cette opération n’est pas dans le renseignement collecté : c’est dans le signal envoyé. Pirater la boîte mail personnelle du directeur du FBI, c’est un message politique, pas une opération de renseignement classique. Et oui, il démontre qu’ils ont les ressources suffisantes pour venir embêter la plus grande puissance du monde et dans le contexte géopolitique actuel ce n’est pas neutre !
L’opération s’inscrit dans un contexte de réponse directe : le DoJ venait de saisir quatre domaines opérés pr le groupe depuis 2022. Handala a répondu en ciblant le symbole de l’agence de sécurité américaine la plus connue. La « cyber guerre » dans toute sa splendeur.
L’attaque wiper contre Stryker : première victime Fortune 500 d’une opération destructive
C’est là que l’incident prend une dimension nouvelle. L’attaque contre Stryker est présentée par plusieurs analystes comme la première opération wiper destructive confirmée contre une entreprise américaine du classement Fortune 500. Des milliers de postes employés effacés, un volume massif de données supprimées.
D’après Palo Alto, le vecteur principal implique une compromission d’identité par phishing (encore et toujours la même faille… l’humain), combinée à un accès administratif via Microsoft Intune. Hudson Rock a par ailleurs trouvé des indications que des identifiants Microsoft volés via des infostealers ont pu être utilisés pour accéder à l’environnement.
C’est un point important : Intune est un outil de gestion des endpoints légitime. Quand un attaquant obtient un accès administrateur à Intune, il peut déployer des scripts et des configurations sur l’ensemble des machines du parc en quelques minutes.
Déroulement de l’attaque
Une fois l’accès obtenu, les opérateurs Handala ont utilisé RDP pour le mouvement latéral, puis déployé leur wiper via des scripts PowerShell passés en GPO. Les familles de wiper identifiées : Handala Wiper et Handala PowerShell Wiper. VeraCrypt, l’outil de chiffrement open source, aurait également été utilisé pour compliquer la récupération des données, pourquoi faire simple quand on peut faire compliqué !
Ce qui est notable dans cette séquence, c’est l’usage quasi-exclusif d’outils « légitimes » , Intune pour la distribution, RDP pour le déplacement, GPO pour le déploiement. Bref, une fois l’accès récupéré les outils de défense classiques ne voient rien d’anormal jusqu’à ce que le wiper s’exécute (bien trop tard donc).
Stryker a indiqué dans sa communication post-incident que l’attaque était désormais contenu, que les mécanismes de persistance avaient été démontés, et que la brèche était limitée à l’environnement Microsoft interne. Le fichier malveillant utilisé ne possédait pas de capacité de propagation autonome sur le réseau, ouf, ce n’est pas un ver.
Microsoft Intune est devenu un vecteur d’attaque critique
Bon loin de moi l’idée de dire que Intune est à bannir. Il est bien trop utile pour ça et ce n’est pas vraiment l’outil qui était le problème ici. Deux éléments permettent de comprendre pourquoi Intune se retrouve au centre de cette attaque et probablement d’autres à venir.
- Premier élément : la surface d’attaque. Avec la généralisation du travail hybride, Intune gère des milliers de postes dans des organisations qui n’avaient auparavant aucune solution MDM centrale. Des déploiements ont été réalisés en urgence, parfois sans durcissement des configurations par défaut.
- Deuxième élément : le modèle de confiance d’Intune repose sur les identités Azure AD. Si ces identités sont compromises via phishing ou autre l’attaquant hérite de tous les privilèges associés. Et dans beaucoup d’organisations, les comptes admin Intune n’ont pas de MFA phishing-resistant activé.
En réponse directe à l’attaque Stryker, Microsoft et la CISA ont tous deux publié des recommandations d’urgence. Les points clés : principe de moindre privilège sur les comptes d’administration Intune, MFA résistante au phishing (FIDO2, certificats), et activation de l’approbation multi-administrateur pour les opérations sensibles. L’approbation multi-admin dans Intune impose qu’une seconde personne autorisée valide toute opération critique avant exécution. C’est une friction délibérée et dans ce contexte, c’est exactement ce qu’il faut, non ?
Les cibles visées et la portée géopolitique de la campagne
L’escalade actuelle s’inscrit directement dans le contexte du conflit USA-Israël-Iran de 2026. Handala cible des organisations ayant une valeur symbolique ou stratégique dans ce contexte, les attaques contre Stryker (dispositifs médicaux, supply chain santé) et contre la messagerie du directeur du FBI entrent exactement dans cette logique.
La WATERISAC et plusieurs ISACs sectoriels ont émis des alertes conjointes : les opérateurs d’infrastructures critiques sont désormais des cibles directes, pas seulement collatérales. On observe en parallèle une multiplication des attaques DDoS, des défigurations de sites, et des opérations hack-and-leak contre des organisations israéliennes et occidentales.
Un groupe plus récent, Nasir Security, cible pour sa part le secteur énergétique au Moyen-Orient en visant les prestataires de la supply chain dans l’ingénierie, la sécurité et la construction. Le modèle mercenaire ou sponsorisé n’est pas exclu.
Les attaques Handala documentées en 2026 posent un problème concret aux équipes défensives : comment détecter une compromission qui utilise exclusivement des outils légitimes ? RDP, Intune, Group Policy, PowerShell… aucun de ces éléments n’est intrinsèquement malveillant.
La réponse passe par plusieurs couches. D’abord, la protection des identités : les comptes à privilèges doivent avoir une MFA résistante au phishing sans exception. Ensuite, la surveillance des comportements anormaux : un admin Intune qui déploie soudainement une politique sur des milliers de machines à 3h du matin, ça doit alerter. Enfin, l’activation des garde-fous natifs de la plateforme l’approbation multi-admin d’Intune en particulier est une mesure simple à activer et rarement mise en place.
Sur la question des infostealers, la vigilance doit s’étendre au-delà du périmètre d’entreprise. Des credentials Microsoft volés sur une machine personnelle d’un admin peuvent suffire à compromettre l’ensemble d’un tenant Azure AD. La surveillance des fuites de credentials sur les marchés underground est devenue une composante réelle de la threat intelligence opérationnelle.
Ce qui se joue avec Handala Hack en 2026, ce n’est pas simplement une escalade de plus dans la cyberguerre iranienne. C’est un changement de posture documenté : d’un acteur centré sur l’espionnage et la collecte de renseignement, on passe à un groupe qui assume pleinement la destruction comme instrument politique. L’attaque contre Stryker, première opération wiper confirmée contre un Fortune 500 américain, matérialise cette transition.
Pour les équipes de sécurité en Europe, la leçon la plus inconfortable de cet incident est peut-être celle-ci : les outils de gestion que vous utilisez pour protéger et administrer votre parc peuvent, s’ils sont mal sécurisés, devenir le vecteur de sa destruction. La réponse des pouvoirs publics, saisies de domaines, récompenses de 10 millions de dollars, advisories CISA montre une prise de conscience. Mais Handala Hack est de retour en ligne 48 heures après chaque takedown. Ce n’est pas un groupe qu’on éteint par une action judiciaire ponctuelle. La cyberguerre est réel et bon nombre d’entreprise peuvent devenir un dégât collatéral.
FAQ sur Handala Hack, le FBI & l’attaque Stryker
Toutes les questions techniques sur le groupe pro-iranien MOIS, les vecteurs d’attaque utilisés, et les mesures de protection à mettre en place.
Handala Hack n’est pas un groupe de cybercriminels indépendants. C’est une persona hacktiviste opérée directement par le ministère iranien du Renseignement (MOIS), trackée dans la communauté threat intel sous plusieurs noms : Banished Kitten, Cobalt Mystique, Red Sandstorm, Void Manticore.
Ce qui distingue Handala, c’est son positionnement délibérément à visage découvert : le groupe revendique publiquement ses opérations, publie les données volées, et assume pleinement la dimension de guerre psychologique. L’objectif n’est pas de rester discret — c’est d’être vu et d’envoyer un signal géopolitique.
Le vecteur exact n’a pas été divulgué. Ce qui est confirmé : il s’agit d’une compromission de compte email personnel de Kash Patel, directeur du FBI. Les données publiées concernent des emails de 2010 et 2019 — aucune information gouvernementale classifiée selon l’agence.
Les comptes personnels sont systématiquement moins bien protégés que les environnements professionnels : MFA absente ou faible, pas de politique de sécurité d’entreprise, historique potentiellement sensible. Pour Handala, la valeur de cette opération est avant tout symbolique et psychologique, pas renseignement.
D’après Palo Alto Networks Unit 42, le vecteur principal implique une compromission d’identité par phishing, combinée à un accès administrateur via Microsoft Intune. Hudson Rock a également trouvé des indices que des credentials Microsoft volés via des infostealers auraient été réutilisés.
Une fois l’accès obtenu : RDP pour le mouvement latéral, déploiement des wipers (Handala Wiper et Handala PowerShell Wiper) via des scripts GPO de connexion. VeraCrypt a également été utilisé pour compliquer la récupération des données.
Intune est un outil de gestion d’endpoints légitime. Un attaquant qui obtient un accès administrateur peut déployer des scripts sur l’ensemble du parc en quelques minutes. Dans un environnement sans approbation multi-admin, c’est trivial.
Deux facteurs expliquent pourquoi ce vecteur explose : d’abord, l’adoption massive d’Intune depuis le travail hybride, souvent déployé en urgence sans durcissement. Ensuite, le modèle de confiance repose sur les identités Azure AD — si ces identités sont volées via phishing ou infostealer, l’attaquant hérite de tous les privilèges.
Des malwares déguisés en applications légitimes — Pictory, KeePass, Telegram, WhatsApp — sont distribués via social engineering sur messageries instantanées. Une fois installés, ils établissent un canal de contrôle via un bot Telegram.
L’avantage technique est évident : le trafic Telegram circule sur les ports 443/80, le domaine est rarement bloqué par les proxies d’entreprise, et l’API de bot est accessible sans compte spécifique. Des artefacts retrouvés sur des machines compromises ont révélé des capacités d’enregistrement audio et vidéo déclenchées lors de sessions Zoom actives.
L’hybridation avec le cybercrime underground est délibérée. Handala intègre Rhadamanthys (infostealer vendu sur forums criminels) à ses opérations. MuddyWater — autre cluster MOIS — utilise le botnet Tsundere (alias Dindoor) et le downloader Fakeset.
L’objectif est double : accéder à des outils matures et à des infrastructures résilientes, et brouiller l’attribution. Quand un SOC détecte Rhadamanthys, son réflexe est de regarder du côté de la cybercriminalité financière — pas d’un acteur étatique iranien. Cette confusion n’est pas accidentelle.
Quatre axes prioritaires recommandés par Microsoft et la CISA en réponse directe à l’incident Stryker :
1. Identités MFA phishing-resistant (FIDO2, certificats) sur tous les comptes à privilèges, sans exception.
2. Intune Activation de l’approbation multi-admin pour les opérations sensibles — une friction délibérée qui bloque exactement ce vecteur.
3. Détection comportementale Alertes sur les déploiements Intune anormaux (volume inhabituel, horaires suspects, nouveaux admins).
4. Threat intel credentials Surveillance des fuites sur les marchés underground — des credentials volés via infostealer sur une machine personnelle d’admin peuvent suffire à compromettre un tenant Azure AD entier.
Si l’article vous a plu et si vous aimez mon travail, vous pouvez faire un don en suivant ce lien :

