Point de situation cyber – Iran / États-Unis / Israël

Point de situation cyber – Iran / États-Unis / Israël – 04 mai 2026 | Marc-Frédéric Gomez
🇫🇷 Version française
Date : 04 mai 2026 • Période couverte : 27 avril au 1er mai 2026 • Type : Point de situation cyber • Niveau : CISO · CERT · SOC • TLP : CLEAR

Synthèse exécutive

La période du 27 avril au 1er mai 2026 marque une transition du conflit Iran / États-Unis / Israël vers une phase de siège prolongé multidimensionnel. Après le décès du guide suprême et le passage à une direction collective dominée par l’IRGC et le Conseil suprême de Sécurité Nationale, l’Iran combine une posture de résistance économique et maritime avec une intensification des opérations cyber à dominante psychologique. Le théâtre s’étend désormais explicitement au territoire européen, avec des actions cinétiques revendiquées sur le sol britannique et une élévation du niveau de menace au Royaume-Uni au statut severe.

Évolution majeure : Le blocus naval américain immobilise 41 tankers représentant 69 millions de barils au 30 avril ; le rial atteint 1.810.000 pour un dollar le 29 avril ; la capacité de stockage terrestre iranienne est saturée à un horizon de 12 à 22 jours ; le coût quotidien du blocus est estimé à 170 millions de dollars pour Téhéran.

Chronologie de la période

DateÉvénements majeurs
27 avrilFrappe FPV Hezbollah à Taybeh (1 mort, 6 blessés) ; Handala adresse menaces WhatsApp à 2 379 Marines américains du Golfe ; accord transit Iran-Pakistan ; rencontre Poutine-Araghchi à Saint-Pétersbourg.
28 avrilImagerie satellitaire : 8 VLCC à Chabahar (14 millions de barils, 10 jours d’export) ; ordre d’évacuation IDF pour le Sud-Liban ; breach Hamrah-e Avval (10 GB) revendiqué par Ugly Duckling ; doxing de 2 379 Marines par Handala ; piratage du téléphone d’Hertzi Halevi.
29 avrilTrump valide la stratégie de siège prolongé ; rial 1.810.000/USD ; frappe FPV à guidage fibre optique sur la base américaine Victoria à Bagdad ; premières agressions HAYI à Londres.
30 avrilSortie formelle des Émirats Arabes Unis d’OPEC+ ; Brent à 121,64 USD/baril ; CENTCOM annonce 41 tankers immobilisés ; Hermes 450 abattu ; Cyber Isnaad Front revendique 30 TB d’IMCO Group.
1er maiInterception de la Global Sumud Flotilla 2.0 (22 navires, 168 activistes) ; drones sur Mehrabad/Azadi à Téhéran ; Royaume-Uni au niveau de menace severe ; préparation de la fermeture de Bab al-Mandeb par les Houthis (péage 5 M USD/navire).

Volet cyber : architecture de coordination et incidents documentés

L’Electronic Operations Room mise en place le 28 février 2026 par l’IRGC et le MOIS demeure la structure pilotant la coordination des opérations cyber sous le banner Cyber Islamic Resistance. La période est marquée par une diversification accrue des méthodes : opérations de doxing à dominante psychologique conduites par Handala, attaques DDoS sous-traitées via des services commerciaux d’IP stresser (beamed[.]su, beamed[.]st), défacements de sites de e-commerce et de santé israéliens, et tentatives de recrutement d’insiders au sein des forces de sécurité israéliennes via le bot Telegram @VIPEmployment02bot. Le passage à une direction collective post-Khamenei n’a produit aucune désorganisation observable de cette architecture, ce qui suggère un haut degré d’autonomie tactique des proxies cyber.

Incidents cyber documentés

ActeurCible / ActionNiveau de confiance
Ugly DucklingCompromission de l’opérateur télécom iranien Hamrah-e Avval (premier opérateur du pays) ; exfiltration revendiquée de plus de 10 GB incluant courriels et données du personnel sécurité.Élevé (confirmé par APT IRAN)
HandalaDoxing de 2 379 Marines américains du Golfe avec messages WhatsApp individualisés et menace explicite de frappes cinétiques par drones Shahed, Kheibar et Ghadeer.Élevé (front MOIS / Void Manticore)
Sepah QodsCompromission revendiquée du téléphone personnel d’Hertzi Halevi, ancien chef d’état-major IDF, avec publication d’une vidéo privée.Modéré (vecteur non spécifié)
Cyber Isnaad FrontRevendication d’exfiltration de 30 TB du sous-traitant de défense israélien IMCO Group (mise en vente 500 000 USD).Modéré (preuves partielles)
313 TeamDDoS contre eBay (9 616 signalements Downdetector) via infrastructure beamed[.]su.Élevé (reconnaissance publique eBay)
Conquerors Electronic ArmyDDoS contre EMG Finance, Beta Finance, Super-Pharm, Terminal Electronics sous campagne Promise of Sinwar.Élevé

Mapping MITRE ATT&CK des opérations observées

TechniqueID ATT&CKObservation
Phishing for InformationT1598Collecte ciblée via WhatsApp / Telegram contre personnels militaires
Gather Victim Identity InformationT1589Doxing de 2 379 Marines avec données nominatives complètes
Trusted RelationshipT1199Tentative de recrutement d’insiders via @VIPEmployment02bot
Endpoint Denial of ServiceT1499DDoS commerciaux via beamed[.]su, beamed[.]st
DefacementT1491Sites e-commerce et santé israéliens sous campagne Promise of Sinwar
Exfiltration Over C2 ChannelT1041Hamrah-e Avval (10 GB), IMCO Group (30 TB revendiqués)
External Remote ServicesT1133Compromission de terminal mobile (Hertzi Halevi)

Convergence cyber-cinétique : drones FPV à guidage fibre optique

Le déploiement opérationnel de drones FPV à guidage fibre optique constitue une évolution tactique majeure. Ces munitions, immunisées aux contre-mesures électroniques de brouillage en service, sont employées par Hezbollah au Sud-Liban (frappe en Galilée occidentale le 1er mai) et par les Guardians of the Blood Brigades en Iraq (frappe sur la plateforme de communication de la base américaine Victoria à Bagdad le 29 avril). Cette technologie modifie l’équation défensive : les contre-mesures classiques par brouillage RF sont neutralisées et seules les protections physiques (filets, structures de blindage) ou des systèmes de guerre électronique spécialisés peuvent constituer une réponse. La tactique signe également une convergence cyber-cinétique : les réseaux de communication des bases américaines deviennent une cible de premier rang.

Externalisation cinétique vers l’Europe

L’extension du théâtre opérationnel à l’Europe constitue une évolution structurelle. Le groupe Harakat Ashab al-Yamin al-Islamiyya (HAYI), également désigné Aschab al-Yamin par le BfV allemand, conduit ou commandite des attaques au couteau à Londres contre des hommes juifs. Le BfV publie une alerte indiquant que ce groupe envisage le passage de l’incendie criminel à l’usage d’explosifs et d’armes à feu contre des institutions juives et américaines en Europe. Une offre de 50 000 euros à un ressortissant autrichien pour espionner des dissidents à Londres a été documentée. Le 1er mai 2026, le Royaume-Uni relève son niveau de menace au statut severe. La logique d’externalisation à des proxies criminels ou radicalisés européens vise à maintenir une capacité de représailles malgré le blocus naval.

Implications pour les organisations

DomaineMesures prioritairesRéférentiels applicables
Personnels en zoneQuarantaine et analyse forensique des terminaux au retour ; révocation systématique des sessions VPN et SSO ; vérification d’intégrité des applications mobilesNIST SP 800-124r2, ISO 27001 A.6.7
Surveillance techniqueFiltrage des infrastructures DDoS-for-hire (beamed[.]su, beamed[.]st) ; surveillance des plateformes endpoint management (Intune, JAMF, SCCM) ; détection accès depuis IP de zoneMITRE ATT&CK, NIST CSF 2.0
Sensibilisation cadresAwareness sur risques de doxing et targeting WhatsApp pour personnels à exposition publique ; vérification paramètres de confidentialité réseaux sociauxNIS2 Art.21, ISO 27001 A.6.3
Continuité d’activitéRéévaluation des scénarios pour activités exposées aux chaînes d’approvisionnement énergétiques transitant par Ormuz et Bab al-MandebISO 22301, DORA Art.24

Sources

  1. Australian Signals Directorate / ACSC — Iran Cyber Threat Update, avril 2026 — cyber.gov.au
  2. UN News — Strait of Hormuz de facto closure impact on global economy, 30 avril 2026 — news.un.org/en/story/2026/04/1167411
  3. Axios — CENTCOM Admiral Brad Cooper briefs President Trump on potential strikes, 30 avril 2026 — axios.com
  4. BfV — Bundesamt für Verfassungsschutz — Alerte HAYI / Aschab al-Yamin Europe, avril 2026
  5. UK Home Office — UK terrorism threat level raised to severe, 1er mai 2026
  6. USNI News — Confirmation positionnement aéronaval Abraham Lincoln, George H.W. Bush, USS Tripoli, Gerald R. Ford, 28 avril 2026
  7. MITRE ATT&CK — Iran-affiliated threat groupsattack.mitre.org
  8. SOCRadar — Live Iran-Israel Cyber Conflict Dashboardsocradar.io
  9. The Telegraph — Mojtaba Khamenei narrowly escaped death (leaked audio), 16 mars 2026
  10. Cyprus Mail — Israeli Navy interception of Global Sumud Flotilla 2.0, 1er mai 2026
🇬🇧 English version
Date: May 04, 2026 • Period covered: April 27 to May 1, 2026 • Type: Cyber situation update • Level: CISO · CERT · SOC • TLP: CLEAR

Executive Summary

The period from April 27 to May 1, 2026 marks a transition of the Iran / United States / Israel conflict toward a multidimensional prolonged siege phase. Following the death of the Supreme Leader and the transition to a collective leadership dominated by the IRGC and the Supreme National Security Council, Iran combines a posture of economic and maritime resistance with an intensification of cyber operations of psychological dominance. The theater is now explicitly extending to European territory, with kinetic actions claimed on British soil and an elevation of the threat level in the United Kingdom to severe.

Major development: The U.S. naval blockade has immobilized 41 tankers representing 69 million barrels as of April 30; the rial reaches 1,810,000 per dollar on April 29; Iranian land storage capacity is saturated within a 12 to 22-day horizon; the daily cost of the blockade is estimated at 170 million USD for Tehran.

Period Chronology

DateMajor events
April 27Hezbollah FPV strike at Taybeh (1 dead, 6 wounded); Handala sends WhatsApp threats to 2,379 U.S. Marines in the Gulf; Iran-Pakistan transit agreement; Putin-Araghchi meeting in Saint Petersburg.
April 28Satellite imagery: 8 VLCCs at Chabahar (14 million barrels, 10 days of export); IDF evacuation order for Southern Lebanon; Hamrah-e Avval breach (10 GB) claimed by Ugly Duckling; doxing of 2,379 Marines by Handala; hacking of Hertzi Halevi’s phone.
April 29Trump validates prolonged siege strategy; rial 1,810,000/USD; fiber-optic guided FPV strike on U.S. Victoria base in Baghdad; first HAYI knife attacks in London.
April 30Formal UAE exit from OPEC+; Brent at 121.64 USD/barrel; CENTCOM announces 41 tankers immobilized; Hermes 450 shot down; Cyber Isnaad Front claims 30 TB of IMCO Group.
May 1Interception of Global Sumud Flotilla 2.0 (22 vessels, 168 activists); drones over Mehrabad/Azadi in Tehran; United Kingdom raised to severe threat level; Houthi preparation of Bab al-Mandeb closure (5M USD per vessel toll).

Cyber Component: Coordination Architecture and Documented Incidents

The Electronic Operations Room established on February 28, 2026 by the IRGC and MOIS remains the structure piloting the coordination of cyber operations under the Cyber Islamic Resistance banner. The period shows an increased diversification of methods: doxing operations of psychological dominance conducted by Handala, DDoS attacks subcontracted via commercial IP stresser services (beamed[.]su, beamed[.]st), defacements of Israeli e-commerce and health sites, and attempted recruitment of insiders within Israeli security forces via the Telegram bot @VIPEmployment02bot. The transition to a post-Khamenei collective leadership has produced no observable disorganization of this architecture, suggesting a high degree of tactical autonomy of cyber proxies.

Documented Cyber Incidents

ActorTarget / ActionConfidence level
Ugly DucklingCompromise of Iranian telecom operator Hamrah-e Avval (leading operator); claimed exfiltration of 10+ GB including emails and security personnel data.High (confirmed by APT IRAN)
HandalaDoxing of 2,379 U.S. Marines in the Gulf with individualized WhatsApp messages and explicit kinetic strike threats by Shahed, Kheibar and Ghadeer drones.High (MOIS / Void Manticore front)
Sepah QodsClaimed compromise of the personal phone of Hertzi Halevi, former IDF chief of staff, with publication of a private video.Moderate (vector unspecified)
Cyber Isnaad FrontClaim of 30 TB exfiltration from Israeli defense subcontractor IMCO Group (offered for sale at 500,000 USD).Moderate (partial proof)
313 TeamDDoS against eBay (9,616 Downdetector reports) via beamed[.]su infrastructure.High (eBay public acknowledgement)
Conquerors Electronic ArmyDDoS against EMG Finance, Beta Finance, Super-Pharm, Terminal Electronics under Promise of Sinwar campaign.High

MITRE ATT&CK Mapping of Observed Operations

TechniqueATT&CK IDObservation
Phishing for InformationT1598Targeted collection via WhatsApp / Telegram against military personnel
Gather Victim Identity InformationT1589Doxing of 2,379 Marines with full nominative data
Trusted RelationshipT1199Insider recruitment attempt via @VIPEmployment02bot
Endpoint Denial of ServiceT1499Commercial DDoS via beamed[.]su, beamed[.]st
DefacementT1491Israeli e-commerce and health sites under Promise of Sinwar campaign
Exfiltration Over C2 ChannelT1041Hamrah-e Avval (10 GB), IMCO Group (30 TB claimed)
External Remote ServicesT1133Mobile device compromise (Hertzi Halevi)

Cyber-Kinetic Convergence: Fiber-Optic Guided FPV Drones

The operational deployment of fiber-optic guided FPV drones constitutes a major tactical evolution. These munitions, immune to in-service electronic jamming countermeasures, are deployed by Hezbollah in Southern Lebanon (Western Galilee strike on May 1) and by the Guardians of the Blood Brigades in Iraq (strike on the communication platform of the U.S. Victoria base in Baghdad on April 29). This technology modifies the defensive equation: classical RF jamming countermeasures are neutralized and only physical protections (netting, armor structures) or specialized electronic warfare systems can constitute a response. The tactic also signs a cyber-kinetic convergence: U.S. base communication networks become a primary target.

Kinetic Externalization to Europe

The extension of the operational theater to Europe constitutes a structural evolution. The Harakat Ashab al-Yamin al-Islamiyya group (HAYI), also designated Aschab al-Yamin by the German BfV, conducts or commissions knife attacks in London against Jewish men. The BfV publishes an alert indicating that this group is considering moving from arson to the use of explosives and firearms against Jewish and American institutions in Europe. A 50,000 euro offer to an Austrian national to spy on dissidents in London has been documented. On May 1, 2026, the United Kingdom raises its threat level to severe. The logic of externalization to European criminal or radicalized proxies aims to maintain a retaliation capability despite the naval blockade.

Implications for Organizations

DomainPriority measuresApplicable frameworks
Personnel in zoneQuarantine and forensic analysis of devices upon return; systematic revocation of VPN and SSO sessions; integrity verification of mobile applicationsNIST SP 800-124r2, ISO 27001 A.6.7
Technical monitoringFiltering of DDoS-for-hire infrastructures (beamed[.]su, beamed[.]st); monitoring of endpoint management platforms (Intune, JAMF, SCCM); detection of access from zone IPsMITRE ATT&CK, NIST CSF 2.0
Executive awarenessAwareness on doxing and WhatsApp targeting risks for publicly exposed personnel; verification of social media privacy settingsNIS2 Art.21, ISO 27001 A.6.3
Business continuityReassessment of scenarios for activities exposed to energy supply chains transiting through Hormuz and Bab al-MandebISO 22301, DORA Art.24

Sources

  1. Australian Signals Directorate / ACSC — Iran Cyber Threat Update, April 2026 — cyber.gov.au
  2. UN News — Strait of Hormuz de facto closure impact on global economy, April 30, 2026 — news.un.org
  3. Axios — CENTCOM Admiral Brad Cooper briefs President Trump on potential strikes, April 30, 2026 — axios.com
  4. BfV — Bundesamt für Verfassungsschutz — HAYI / Aschab al-Yamin Europe alert, April 2026
  5. UK Home Office — UK terrorism threat level raised to severe, May 1, 2026
  6. USNI News — Confirmation of carrier positioning Abraham Lincoln, George H.W. Bush, USS Tripoli, Gerald R. Ford, April 28, 2026
  7. MITRE ATT&CK — Iran-affiliated threat groupsattack.mitre.org
  8. SOCRadar — Live Iran-Israel Cyber Conflict Dashboardsocradar.io
  9. The Telegraph — Mojtaba Khamenei narrowly escaped death (leaked audio), March 16, 2026
  10. Cyprus Mail — Israeli Navy interception of Global Sumud Flotilla 2.0, May 1, 2026
🇩🇪 Deutsche Fassung
Datum: 04. Mai 2026 • Berichtszeitraum: 27. April bis 01. Mai 2026 • Typ: Cyber-Lagebericht • Ebene: CISO · CERT · SOC • TLP: CLEAR

Zusammenfassung

Der Berichtszeitraum vom 27. April bis 01. Mai 2026 markiert einen Übergang des Konflikts Iran / Vereinigte Staaten / Israel in eine mehrdimensionale Phase der verlängerten Belagerung. Nach dem Tod des Obersten Führers und dem Übergang zu einer kollektiven Führung, die von der IRGC und dem Obersten Nationalen Sicherheitsrat dominiert wird, kombiniert der Iran wirtschaftlichen und maritimen Widerstand mit einer Intensivierung der Cyberoperationen mit psychologischer Dominanz. Das Theater erstreckt sich nunmehr explizit auf das europäische Territorium, mit auf britischem Boden bekannten kinetischen Aktionen und einer Anhebung des Bedrohungsniveaus im Vereinigten Königreich auf severe.

Wesentliche Entwicklung: Die US-Marineblockade hat zum 30. April 41 Tanker mit 69 Millionen Barrel immobilisiert; der Rial erreicht am 29. April 1.810.000 pro Dollar; die iranische Lagerkapazität an Land ist innerhalb eines Horizonts von 12 bis 22 Tagen erschöpft; die täglichen Kosten der Blockade werden für Teheran auf 170 Millionen USD geschätzt.

Chronologie des Zeitraums

DatumWesentliche Ereignisse
27. AprilFPV-Drohnenangriff der Hisbollah in Taybeh (1 Toter, 6 Verwundete); Handala sendet WhatsApp-Drohungen an 2.379 US-Marines im Golf; Transitabkommen Iran-Pakistan; Putin-Araghchi-Treffen in Sankt Petersburg.
28. AprilSatellitenbildgebung: 8 VLCC in Chabahar (14 Millionen Barrel, 10 Tage Export); IDF-Räumungsbefehl für Südlibanon; Hamrah-e-Avval-Breach (10 GB) durch Ugly Duckling beansprucht; Doxing von 2.379 Marines durch Handala; Hack des Telefons von Hertzi Halevi.
29. AprilTrump bestätigt Strategie der verlängerten Belagerung; Rial 1.810.000/USD; FPV-Glasfaserlenkungsangriff auf US-Basis Victoria in Bagdad; erste HAYI-Messerangriffe in London.
30. AprilFormeller VAE-Austritt aus OPEC+; Brent bei 121,64 USD/Barrel; CENTCOM meldet 41 immobilisierte Tanker; Hermes 450 abgeschossen; Cyber Isnaad Front beansprucht 30 TB von IMCO Group.
1. MaiAbfangen der Global Sumud Flotilla 2.0 (22 Schiffe, 168 Aktivisten); Drohnen über Mehrabad/Azadi in Teheran; Vereinigtes Königreich auf Bedrohungsniveau severe; Vorbereitung der Bab-al-Mandeb-Schließung durch Houthi (5 Mio. USD Maut pro Schiff).

Cyber-Komponente: Koordinationsarchitektur und dokumentierte Vorfälle

Der am 28. Februar 2026 von der IRGC und dem MOIS eingerichtete Electronic Operations Room bleibt die Struktur, die die Koordination der Cyberoperationen unter dem Banner Cyber Islamic Resistance steuert. Der Zeitraum zeigt eine zunehmende Diversifizierung der Methoden: psychologisch dominierte Doxing-Operationen durch Handala, DDoS-Angriffe, die über kommerzielle IP-Stresser-Dienste (beamed[.]su, beamed[.]st) ausgelagert werden, Defacements israelischer E-Commerce- und Gesundheitsseiten und Anwerbungsversuche von Insidern innerhalb israelischer Sicherheitskräfte über den Telegram-Bot @VIPEmployment02bot. Der Übergang zu einer post-Khamenei-kollektiven Führung hat diese Architektur nicht desorganisiert, was auf einen hohen Grad an taktischer Autonomie der Cyber-Proxies hindeutet.

Dokumentierte Cyber-Vorfälle

AkteurZiel / AktionVertrauensniveau
Ugly DucklingKompromittierung des iranischen Telekomanbieters Hamrah-e Avval (größter Anbieter); beanspruchte Exfiltration von über 10 GB einschließlich E-Mails und Sicherheitspersonaldaten.Hoch (durch APT IRAN bestätigt)
HandalaDoxing von 2.379 US-Marines im Golf mit individualisierten WhatsApp-Nachrichten und ausdrücklicher Drohung kinetischer Angriffe durch Shahed-, Kheibar- und Ghadeer-Drohnen.Hoch (Front MOIS / Void Manticore)
Sepah QodsBeanspruchte Kompromittierung des persönlichen Telefons von Hertzi Halevi, ehemaliger IDF-Generalstabschef, mit Veröffentlichung eines privaten Videos.Moderat (Vektor nicht spezifiziert)
Cyber Isnaad FrontAnspruch auf 30 TB Exfiltration vom israelischen Verteidigungssubunternehmer IMCO Group (Verkauf für 500.000 USD).Moderat (Teilbeweise)
313 TeamDDoS gegen eBay (9.616 Downdetector-Meldungen) über beamed[.]su-Infrastruktur.Hoch (öffentliche Anerkennung durch eBay)
Conquerors Electronic ArmyDDoS gegen EMG Finance, Beta Finance, Super-Pharm, Terminal Electronics unter Promise-of-Sinwar-Kampagne.Hoch

MITRE ATT&CK Mapping der beobachteten Operationen

TechnikATT&CK-IDBeobachtung
Phishing for InformationT1598Gezielte Sammlung über WhatsApp / Telegram gegen Militärpersonal
Gather Victim Identity InformationT1589Doxing von 2.379 Marines mit vollständigen nominativen Daten
Trusted RelationshipT1199Anwerbungsversuch von Insidern über @VIPEmployment02bot
Endpoint Denial of ServiceT1499Kommerzielle DDoS über beamed[.]su, beamed[.]st
DefacementT1491Israelische E-Commerce- und Gesundheitsseiten unter Promise-of-Sinwar-Kampagne
Exfiltration Over C2 ChannelT1041Hamrah-e Avval (10 GB), IMCO Group (30 TB beansprucht)
External Remote ServicesT1133Kompromittierung von Mobilgeräten (Hertzi Halevi)

Cyber-kinetische Konvergenz: FPV-Drohnen mit Glasfaserlenkung

Der operative Einsatz von FPV-Drohnen mit Glasfaserlenkung stellt eine wesentliche taktische Entwicklung dar. Diese Munition, immun gegen die im Einsatz befindlichen elektronischen Störmaßnahmen, wird von der Hisbollah im Südlibanon (Westgaliläa-Angriff am 1. Mai) und von den Guardians of the Blood Brigades im Irak (Angriff auf die Kommunikationsplattform der amerikanischen Basis Victoria in Bagdad am 29. April) eingesetzt. Diese Technologie verändert die Verteidigungsgleichung: klassische RF-Störmaßnahmen werden neutralisiert und nur physische Schutzmaßnahmen (Netze, Panzerstrukturen) oder spezialisierte elektronische Kampfsysteme können eine Antwort darstellen. Die Taktik kennzeichnet auch eine cyber-kinetische Konvergenz: die Kommunikationsnetze der US-Basen werden zu vorrangigen Zielen.

Kinetische Externalisierung nach Europa

Die Ausweitung des operativen Theaters nach Europa stellt eine strukturelle Entwicklung dar. Die Gruppe Harakat Ashab al-Yamin al-Islamiyya (HAYI), vom deutschen BfV auch als Aschab al-Yamin bezeichnet, führt Messerangriffe in London auf jüdische Männer durch oder beauftragt diese. Das BfV veröffentlicht eine Warnung mit dem Hinweis, dass diese Gruppe den Übergang von Brandstiftung zur Verwendung von Sprengstoffen und Schusswaffen gegen jüdische und amerikanische Institutionen in Europa erwägt. Ein Angebot von 50.000 Euro an einen österreichischen Staatsangehörigen zur Bespitzelung von Dissidenten in London wurde dokumentiert. Am 1. Mai 2026 hebt das Vereinigte Königreich sein Bedrohungsniveau auf severe an. Die Logik der Externalisierung an europäische kriminelle oder radikalisierte Proxies zielt darauf ab, eine Vergeltungsfähigkeit trotz der Marineblockade aufrechtzuerhalten.

Implikationen für Organisationen

BereichPrioritätsmaßnahmenAnwendbare Rahmenwerke
Personal in der ZoneQuarantäne und forensische Analyse der Endgeräte bei Rückkehr; systematischer Widerruf von VPN- und SSO-Sitzungen; Integritätsprüfung der MobilanwendungenNIST SP 800-124r2, ISO 27001 A.6.7
Technische ÜberwachungFilterung von DDoS-for-hire-Infrastrukturen (beamed[.]su, beamed[.]st); Überwachung von Endpoint-Management-Plattformen (Intune, JAMF, SCCM); Erkennung von Zugriffen aus Zonen-IPsMITRE ATT&CK, NIST CSF 2.0
Sensibilisierung FührungskräfteSensibilisierung für Doxing- und WhatsApp-Targeting-Risiken für Personal mit öffentlicher Exposition; Verifikation der Datenschutzeinstellungen sozialer MedienNIS2 Art.21, ISO 27001 A.6.3
GeschäftskontinuitätNeubewertung der Szenarien für Tätigkeiten, die Energieversorgungsketten ausgesetzt sind, die durch Hormus und Bab al-Mandeb verlaufenISO 22301, DORA Art.24

Quellen

  1. Australian Signals Directorate / ACSC — Iran Cyber Threat Update, April 2026 — cyber.gov.au
  2. UN News — Strait of Hormuz de facto closure impact on global economy, 30. April 2026 — news.un.org
  3. Axios — CENTCOM Admiral Brad Cooper briefs President Trump on potential strikes, 30. April 2026 — axios.com
  4. BfV — Bundesamt für Verfassungsschutz — Warnung HAYI / Aschab al-Yamin Europa, April 2026
  5. UK Home Office — UK terrorism threat level raised to severe, 1. Mai 2026
  6. USNI News — Bestätigung der Trägerpositionierung Abraham Lincoln, George H.W. Bush, USS Tripoli, Gerald R. Ford, 28. April 2026
  7. MITRE ATT&CK — Iran-affiliated threat groupsattack.mitre.org
  8. SOCRadar — Live Iran-Israel Cyber Conflict Dashboardsocradar.io
  9. The Telegraph — Mojtaba Khamenei narrowly escaped death (leaked audio), 16. März 2026
  10. Cyprus Mail — Israeli Navy interception of Global Sumud Flotilla 2.0, 1. Mai 2026
🇮🇹 Versione italiana
Data: 04 maggio 2026 • Periodo coperto: 27 aprile al 1° maggio 2026 • Tipo: Punto di situazione cyber • Livello: CISO · CERT · SOC • TLP: CLEAR

Sintesi esecutiva

Il periodo dal 27 aprile al 1° maggio 2026 segna una transizione del conflitto Iran / Stati Uniti / Israele verso una fase di assedio prolungato multidimensionale. A seguito del decesso della Guida Suprema e della transizione verso una direzione collettiva dominata dall’IRGC e dal Consiglio Supremo di Sicurezza Nazionale, l’Iran combina una postura di resistenza economica e marittima con un’intensificazione delle operazioni cyber a dominante psicologica. Il teatro si estende ora esplicitamente al territorio europeo, con azioni cinetiche rivendicate sul suolo britannico e un’elevazione del livello di minaccia nel Regno Unito allo stato severe.

Evoluzione importante: Il blocco navale americano immobilizza 41 petroliere per 69 milioni di barili al 30 aprile; il rial raggiunge 1.810.000 per dollaro il 29 aprile; la capacità di stoccaggio terrestre iraniana è satura entro un orizzonte di 12-22 giorni; il costo giornaliero del blocco è stimato in 170 milioni USD per Teheran.

Cronologia del periodo

DataEventi principali
27 aprileAttacco FPV Hezbollah a Taybeh (1 morto, 6 feriti); Handala invia minacce WhatsApp a 2.379 Marines americani del Golfo; accordo di transito Iran-Pakistan; incontro Putin-Araghchi a San Pietroburgo.
28 aprileImagery satellitare: 8 VLCC a Chabahar (14 milioni di barili, 10 giorni di export); ordine di evacuazione IDF per il Sud Libano; breach Hamrah-e Avval (10 GB) rivendicato da Ugly Duckling; doxing di 2.379 Marines da parte di Handala; pirateria del telefono di Hertzi Halevi.
29 aprileTrump convalida la strategia di assedio prolungato; rial 1.810.000/USD; attacco FPV a guida fibra ottica sulla base americana Victoria a Baghdad; prime aggressioni HAYI a Londra.
30 aprileUscita formale degli EAU dall’OPEC+; Brent a 121,64 USD/barile; CENTCOM annuncia 41 petroliere immobilizzate; Hermes 450 abbattuto; Cyber Isnaad Front rivendica 30 TB di IMCO Group.
1° maggioIntercettazione della Global Sumud Flotilla 2.0 (22 navi, 168 attivisti); droni su Mehrabad/Azadi a Teheran; Regno Unito al livello di minaccia severe; preparazione della chiusura di Bab al-Mandeb da parte degli Houthi (pedaggio 5 M USD per nave).

Componente cyber: architettura di coordinamento e incidenti documentati

L’Electronic Operations Room istituita il 28 febbraio 2026 dall’IRGC e dal MOIS rimane la struttura che pilota il coordinamento delle operazioni cyber sotto la bandiera Cyber Islamic Resistance. Il periodo è caratterizzato da una diversificazione accresciuta dei metodi: operazioni di doxing a dominante psicologica condotte da Handala, attacchi DDoS subappaltati tramite servizi commerciali di IP stresser (beamed[.]su, beamed[.]st), defacement di siti di e-commerce e di sanità israeliani, e tentativi di reclutamento di insider all’interno delle forze di sicurezza israeliane tramite il bot Telegram @VIPEmployment02bot. Il passaggio a una direzione collettiva post-Khamenei non ha prodotto alcuna disorganizzazione osservabile di questa architettura, suggerendo un alto grado di autonomia tattica dei proxy cyber.

Incidenti cyber documentati

AttoreBersaglio / AzioneLivello di confidenza
Ugly DucklingCompromissione dell’operatore telecom iraniano Hamrah-e Avval (primo operatore del paese); esfiltrazione rivendicata di oltre 10 GB inclusi e-mail e dati del personale di sicurezza.Elevato (confermato da APT IRAN)
HandalaDoxing di 2.379 Marines americani del Golfo con messaggi WhatsApp individualizzati e minaccia esplicita di attacchi cinetici tramite droni Shahed, Kheibar e Ghadeer.Elevato (front MOIS / Void Manticore)
Sepah QodsCompromissione rivendicata del telefono personale di Hertzi Halevi, ex capo di stato maggiore IDF, con pubblicazione di un video privato.Moderato (vettore non specificato)
Cyber Isnaad FrontRivendicazione di esfiltrazione di 30 TB del subappaltatore di difesa israeliano IMCO Group (messa in vendita a 500.000 USD).Moderato (prove parziali)
313 TeamDDoS contro eBay (9.616 segnalazioni Downdetector) tramite infrastruttura beamed[.]su.Elevato (riconoscimento pubblico eBay)
Conquerors Electronic ArmyDDoS contro EMG Finance, Beta Finance, Super-Pharm, Terminal Electronics sotto campagna Promise of Sinwar.Elevato

Mapping MITRE ATT&CK delle operazioni osservate

TecnicaID ATT&CKOsservazione
Phishing for InformationT1598Raccolta mirata via WhatsApp / Telegram contro personale militare
Gather Victim Identity InformationT1589Doxing di 2.379 Marines con dati nominativi completi
Trusted RelationshipT1199Tentativo di reclutamento di insider tramite @VIPEmployment02bot
Endpoint Denial of ServiceT1499DDoS commerciali tramite beamed[.]su, beamed[.]st
DefacementT1491Siti e-commerce e sanità israeliani sotto campagna Promise of Sinwar
Exfiltration Over C2 ChannelT1041Hamrah-e Avval (10 GB), IMCO Group (30 TB rivendicati)
External Remote ServicesT1133Compromissione di terminale mobile (Hertzi Halevi)

Convergenza cyber-cinetica: droni FPV a guida fibra ottica

Il dispiegamento operativo di droni FPV a guida fibra ottica costituisce un’evoluzione tattica importante. Queste munizioni, immuni alle contromisure elettroniche di disturbo in servizio, sono impiegate da Hezbollah nel Sud Libano (attacco in Galilea occidentale il 1° maggio) e dalle Guardians of the Blood Brigades in Iraq (attacco sulla piattaforma di comunicazione della base americana Victoria a Baghdad il 29 aprile). Questa tecnologia modifica l’equazione difensiva: le contromisure classiche di disturbo RF sono neutralizzate e solo le protezioni fisiche (reti, strutture di blindatura) o sistemi di guerra elettronica specializzati possono costituire una risposta. La tattica segna anche una convergenza cyber-cinetica: le reti di comunicazione delle basi americane diventano un bersaglio di primo piano.

Esternalizzazione cinetica verso l’Europa

L’estensione del teatro operativo all’Europa costituisce un’evoluzione strutturale. Il gruppo Harakat Ashab al-Yamin al-Islamiyya (HAYI), designato anche Aschab al-Yamin dal BfV tedesco, conduce o commissiona attacchi con coltello a Londra contro uomini ebrei. Il BfV pubblica un avviso indicando che questo gruppo prevede il passaggio dall’incendio doloso all’uso di esplosivi e armi da fuoco contro istituzioni ebraiche e americane in Europa. Un’offerta di 50.000 euro a un cittadino austriaco per spiare dissidenti a Londra è stata documentata. Il 1° maggio 2026, il Regno Unito eleva il proprio livello di minaccia a severe. La logica di esternalizzazione verso proxy criminali o radicalizzati europei mira a mantenere una capacità di rappresaglia nonostante il blocco navale.

Implicazioni per le organizzazioni

DominioMisure prioritarieFramework applicabili
Personale in zonaQuarantena e analisi forense dei terminali al ritorno; revoca sistematica delle sessioni VPN e SSO; verifica di integrità delle applicazioni mobiliNIST SP 800-124r2, ISO 27001 A.6.7
Monitoraggio tecnicoFiltraggio delle infrastrutture DDoS-for-hire (beamed[.]su, beamed[.]st); monitoraggio delle piattaforme endpoint management (Intune, JAMF, SCCM); rilevamento accessi da IP di zonaMITRE ATT&CK, NIST CSF 2.0
Sensibilizzazione dirigentiAwareness sui rischi di doxing e targeting WhatsApp per personale a esposizione pubblica; verifica delle impostazioni di privacy dei social mediaNIS2 Art.21, ISO 27001 A.6.3
Continuità di businessRivalutazione degli scenari per attività esposte alle catene di approvvigionamento energetico transitanti per Hormuz e Bab al-MandebISO 22301, DORA Art.24

Fonti

  1. Australian Signals Directorate / ACSC — Iran Cyber Threat Update, aprile 2026 — cyber.gov.au
  2. UN News — Strait of Hormuz de facto closure impact on global economy, 30 aprile 2026 — news.un.org
  3. Axios — CENTCOM Admiral Brad Cooper briefs President Trump on potential strikes, 30 aprile 2026 — axios.com
  4. BfV — Bundesamt für Verfassungsschutz — Allerta HAYI / Aschab al-Yamin Europa, aprile 2026
  5. UK Home Office — UK terrorism threat level raised to severe, 1° maggio 2026
  6. USNI News — Conferma posizionamento aeronavale Abraham Lincoln, George H.W. Bush, USS Tripoli, Gerald R. Ford, 28 aprile 2026
  7. MITRE ATT&CK — Iran-affiliated threat groupsattack.mitre.org
  8. SOCRadar — Live Iran-Israel Cyber Conflict Dashboardsocradar.io
  9. The Telegraph — Mojtaba Khamenei narrowly escaped death (leaked audio), 16 marzo 2026
  10. Cyprus Mail — Israeli Navy interception of Global Sumud Flotilla 2.0, 1° maggio 2026
🇪🇸 Versión en español
Fecha: 04 de mayo de 2026 • Periodo cubierto: 27 de abril al 1 de mayo de 2026 • Tipo: Nota de situación cibernética • Nivel: CISO · CERT · SOC • TLP: CLEAR

Resumen ejecutivo

El periodo del 27 de abril al 1 de mayo de 2026 marca una transición del conflicto Irán / Estados Unidos / Israel hacia una fase de asedio prolongado multidimensional. A raíz del fallecimiento del Líder Supremo y de la transición hacia una dirección colectiva dominada por la IRGC y el Consejo Supremo de Seguridad Nacional, Irán combina una postura de resistencia económica y marítima con una intensificación de las operaciones cibernéticas de dominante psicológica. El teatro se extiende ahora explícitamente al territorio europeo, con acciones cinéticas reivindicadas en suelo británico y una elevación del nivel de amenaza en el Reino Unido al estado severe.

Evolución importante: El bloqueo naval estadounidense inmoviliza 41 petroleros que representan 69 millones de barriles al 30 de abril; el rial alcanza 1.810.000 por dólar el 29 de abril; la capacidad de almacenamiento terrestre iraní está saturada en un horizonte de 12 a 22 días; el coste diario del bloqueo se estima en 170 millones USD para Teherán.

Cronología del periodo

FechaEventos principales
27 de abrilAtaque FPV Hezbolá en Taybeh (1 muerto, 6 heridos); Handala envía amenazas WhatsApp a 2.379 Marines estadounidenses del Golfo; acuerdo de tránsito Irán-Pakistán; encuentro Putin-Araghchi en San Petersburgo.
28 de abrilImaginería satelital: 8 VLCC en Chabahar (14 millones de barriles, 10 días de exportación); orden de evacuación IDF para el Sur del Líbano; breach Hamrah-e Avval (10 GB) reivindicado por Ugly Duckling; doxing de 2.379 Marines por Handala; pirateo del teléfono de Hertzi Halevi.
29 de abrilTrump valida la estrategia de asedio prolongado; rial 1.810.000/USD; ataque FPV con guiado por fibra óptica en la base estadounidense Victoria en Bagdad; primeras agresiones HAYI en Londres.
30 de abrilSalida formal de los EAU de la OPEP+; Brent a 121,64 USD/barril; CENTCOM anuncia 41 petroleros inmovilizados; Hermes 450 derribado; Cyber Isnaad Front reivindica 30 TB de IMCO Group.
1 de mayoInterceptación de la Global Sumud Flotilla 2.0 (22 buques, 168 activistas); drones sobre Mehrabad/Azadi en Teherán; Reino Unido en nivel de amenaza severe; preparación del cierre de Bab al-Mandeb por los Hutíes (peaje 5 M USD por buque).

Componente cibernética: arquitectura de coordinación e incidentes documentados

La Electronic Operations Room establecida el 28 de febrero de 2026 por la IRGC y el MOIS sigue siendo la estructura que pilota la coordinación de las operaciones cibernéticas bajo el banner Cyber Islamic Resistance. El periodo está marcado por una diversificación creciente de los métodos: operaciones de doxing de dominante psicológica conducidas por Handala, ataques DDoS subcontratados mediante servicios comerciales de IP stresser (beamed[.]su, beamed[.]st), defacements de sitios de comercio electrónico y de salud israelíes, e intentos de reclutamiento de insiders dentro de las fuerzas de seguridad israelíes mediante el bot Telegram @VIPEmployment02bot. El paso a un liderazgo colectivo post-Khamenei no ha producido ninguna desorganización observable de esta arquitectura, lo que sugiere un alto grado de autonomía táctica de los proxies cibernéticos.

Incidentes cibernéticos documentados

ActorObjetivo / AcciónNivel de confianza
Ugly DucklingCompromisión del operador telecom iraní Hamrah-e Avval (primer operador del país); exfiltración reivindicada de más de 10 GB incluyendo correos electrónicos y datos del personal de seguridad.Elevado (confirmado por APT IRAN)
HandalaDoxing de 2.379 Marines estadounidenses del Golfo con mensajes WhatsApp individualizados y amenaza explícita de ataques cinéticos por drones Shahed, Kheibar y Ghadeer.Elevado (front MOIS / Void Manticore)
Sepah QodsCompromisión reivindicada del teléfono personal de Hertzi Halevi, exjefe del Estado Mayor IDF, con publicación de un vídeo privado.Moderado (vector no especificado)
Cyber Isnaad FrontReivindicación de exfiltración de 30 TB del subcontratista de defensa israelí IMCO Group (puesta en venta por 500.000 USD).Moderado (pruebas parciales)
313 TeamDDoS contra eBay (9.616 reportes Downdetector) mediante infraestructura beamed[.]su.Elevado (reconocimiento público eBay)
Conquerors Electronic ArmyDDoS contra EMG Finance, Beta Finance, Super-Pharm, Terminal Electronics bajo campaña Promise of Sinwar.Elevado

Mapeo MITRE ATT&CK de las operaciones observadas

TécnicaID ATT&CKObservación
Phishing for InformationT1598Recolección dirigida vía WhatsApp / Telegram contra personal militar
Gather Victim Identity InformationT1589Doxing de 2.379 Marines con datos nominativos completos
Trusted RelationshipT1199Intento de reclutamiento de insiders mediante @VIPEmployment02bot
Endpoint Denial of ServiceT1499DDoS comerciales mediante beamed[.]su, beamed[.]st
DefacementT1491Sitios e-commerce y salud israelíes bajo campaña Promise of Sinwar
Exfiltration Over C2 ChannelT1041Hamrah-e Avval (10 GB), IMCO Group (30 TB reivindicados)
External Remote ServicesT1133Compromisión de terminal móvil (Hertzi Halevi)

Convergencia ciber-cinética: drones FPV con guiado por fibra óptica

El despliegue operativo de drones FPV con guiado por fibra óptica constituye una evolución táctica importante. Estas municiones, inmunes a las contramedidas electrónicas de inhibición en servicio, son empleadas por Hezbolá en el Sur del Líbano (ataque en Galilea occidental el 1 de mayo) y por las Guardians of the Blood Brigades en Iraq (ataque sobre la plataforma de comunicación de la base estadounidense Victoria en Bagdad el 29 de abril). Esta tecnología modifica la ecuación defensiva: las contramedidas clásicas por inhibición RF están neutralizadas y solo las protecciones físicas (redes, estructuras de blindaje) o sistemas de guerra electrónica especializados pueden constituir una respuesta. La táctica firma también una convergencia ciber-cinética: las redes de comunicación de las bases estadounidenses se convierten en blanco de primer rango.

Externalización cinética hacia Europa

La extensión del teatro operativo a Europa constituye una evolución estructural. El grupo Harakat Ashab al-Yamin al-Islamiyya (HAYI), también designado Aschab al-Yamin por el BfV alemán, conduce o comisiona ataques con cuchillo en Londres contra hombres judíos. El BfV publica una alerta indicando que este grupo prevé el paso del incendio criminal al uso de explosivos y armas de fuego contra instituciones judías y americanas en Europa. Una oferta de 50.000 euros a un nacional austriaco para espiar a disidentes en Londres ha sido documentada. El 1 de mayo de 2026, el Reino Unido eleva su nivel de amenaza a severe. La lógica de externalización hacia proxies criminales o radicalizados europeos apunta a mantener una capacidad de represalia a pesar del bloqueo naval.

Implicaciones para las organizaciones

DominioMedidas prioritariasMarcos aplicables
Personal en zonaCuarentena y análisis forense de terminales al regreso; revocación sistemática de sesiones VPN y SSO; verificación de integridad de aplicaciones móvilesNIST SP 800-124r2, ISO 27001 A.6.7
Monitoreo técnicoFiltrado de infraestructuras DDoS-for-hire (beamed[.]su, beamed[.]st); monitoreo de plataformas endpoint management (Intune, JAMF, SCCM); detección de accesos desde IPs de zonaMITRE ATT&CK, NIST CSF 2.0
Sensibilización directivosConcienciación sobre riesgos de doxing y targeting WhatsApp para personal de exposición pública; verificación de parámetros de privacidad redes socialesNIS2 Art.21, ISO 27001 A.6.3
Continuidad de negocioReevaluación de escenarios para actividades expuestas a las cadenas de suministro energético que transitan por Ormuz y Bab al-MandebISO 22301, DORA Art.24

Fuentes

  1. Australian Signals Directorate / ACSC — Iran Cyber Threat Update, abril de 2026 — cyber.gov.au
  2. UN News — Strait of Hormuz de facto closure impact on global economy, 30 de abril de 2026 — news.un.org
  3. Axios — CENTCOM Admiral Brad Cooper briefs President Trump on potential strikes, 30 de abril de 2026 — axios.com
  4. BfV — Bundesamt für Verfassungsschutz — Alerta HAYI / Aschab al-Yamin Europa, abril de 2026
  5. UK Home Office — UK terrorism threat level raised to severe, 1 de mayo de 2026
  6. USNI News — Confirmación del posicionamiento de los portaaviones Abraham Lincoln, George H.W. Bush, USS Tripoli, Gerald R. Ford, 28 de abril de 2026
  7. MITRE ATT&CK — Iran-affiliated threat groupsattack.mitre.org
  8. SOCRadar — Live Iran-Israel Cyber Conflict Dashboardsocradar.io
  9. The Telegraph — Mojtaba Khamenei narrowly escaped death (leaked audio), 16 de marzo de 2026
  10. Cyprus Mail — Israeli Navy interception of Global Sumud Flotilla 2.0, 1 de mayo de 2026

Marc-Frédéric Gomez · blog.marcfredericgomez.fr

Analyse personnelle — TLP:CLEAR · Publication libre avec attribution · 04 mai 2026