TLP:CLEAR | Tous Publics | Mise à jour : Mars 2026

1. IDENTIFICATION & ATTRIBUTION
Dénominations (alias connus par vendor)
Le groupe est suivi sous les dénominations suivantes selon les vendors : Handala, Handala Hack, Handala Hack Team, Void Manticore (Check Point Research), Storm-0842 / Storm-842 (Microsoft), BANISHED KITTEN (CrowdStrike), Dune (autres vendors) (1)(2). Des personas opérationnels associés incluent Karma (alias Karma Below) et Homeland Justice, utilisés respectivement contre Israël et l’Albanie (1).
Origine
Iran.
Sponsor présumé
Void Manticore est un acteur affilié au Ministry of Intelligence and Security (MOIS) iranien. Selon les sources publiques, l’activité est liée à la Deputy Internal Security du MOIS, en particulier à sa division Counter-Terrorism (CT), opérant sous la supervision de Seyed Yahya Hosseini Panjaki (1)(2). Panjaki a été sanctionné par le Trésor américain en septembre 2024, puis par l’UE et le Royaume-Uni, et est inscrit sur la liste terroriste du FBI (2).
Niveau de sophistication
Modéré à élevé. Le groupe a évolué d’opérations basiques (phishing, DDoS) vers des infiltrations par compromission de comptes, escalade de privilèges, persistence longue durée et déploiement de wipers destructeurs (8). Sophos X-Ops note que Handala surestime régulièrement ses capacités ; certaines violations alléguées impliquent des données recyclées ou obsolètes (2).
Motivation
Destruction / sabotage — opérations de type hack-and-leak à fort composant de guerre psychologique et d’influence. Motivations géopolitiques alignées sur les intérêts iraniens.
Secteurs ciblés
Par ordre de fréquence documentée : technologie, informatique, gouvernement et défense, infrastructures critiques, énergie, éducation, secteur financier (2).
Zones géographiques
Israël constitue la cible principale. Depuis fin 2025 et l’escalade post-Operation Epic Fury (frappes USA-Israël du 28 février 2026), le ciblage s’est étendu aux entreprises américaines, aux États du Golfe et aux institutions occidentales (2)(6).
2. INFRASTRUCTURE & TTPs
Infrastructure C2
Le groupe utilise des canaux Telegram comme serveurs C2 (3). Des plateformes de stockage cloud ont été identifiées pour l’exfiltration de données : AWS S3 et Storj (8). Le groupe utilise majoritairement des nœuds VPN commerciaux pour masquer son origine, avec des hostnames caractéristiques au format DESKTOP-XXXXXX ou WIN-XXXXXX. Depuis le blocage internet en Iran en janvier 2026, des connexions originaires de plages IP Starlink ont été observées, ainsi qu’une dégradation de la discipline opérationnelle avec des connexions directes depuis des adresses IP iraniennes (1).
Tableau TTPs MITRE ATT&CK
| Phase | Technique | ID ATT&CK |
|---|---|---|
| Initial Access | Spearphishing Attachment | T1566.001 |
| Initial Access | Spearphishing via SMS | T1566.003 |
| Initial Access | Valid Accounts — VPN (credential stuffing / brute force) | T1078 |
| Execution | User Execution — malicious file | T1204.002 |
| Execution | NSIS installer abuse | T1059 |
| Execution | AutoIT script execution | T1059.010 |
| Execution | PowerShell (AI-assisted wiper script) | T1059.001 |
| Defense Evasion | Process Hollowing (RegAsm.exe) | T1055.012 |
| Defense Evasion | BYOVD — Bring Your Own Vulnerable Driver | T1068 |
| Defense Evasion | Obfuscation de scripts batch | T1027 |
| Lateral Movement | Propagation via Group Policy logon scripts | T1484.001 |
| Collection | Data Staged — exfiltration via cloud storage (Storj, AWS S3) | T1074 |
| Command & Control | Application Layer Protocol — Telegram API | T1071.001 |
| Command & Control | NetBird (VPN mesh tunnel) | T1572 |
| Impact | Disk Content Wipe (MBR + fichiers) | T1561.001 |
| Impact | Data Destruction | T1485 |
| Impact | Defacement — Internal (handala.gif déposé sur les drives) | T1491.001 |
Sources : (1)(2)(3)(4)(15)
3. MALWARES & TOOLING
Handala Wiper (custom)
- Nom : Handala Wiper (handala.exe / handala.bat)
- Type : Wiper destructeur
- Fonction : Écrasement du contenu des fichiers système, wiping MBR, propagation via Group Policy logon scripts depuis le Domain Controller. Le payload exécutable est lancé à distance depuis le DC sans être écrit sur le disque des machines cibles. Dépose en fin d’opération une image de propagande
handala.gifsur tous les drives logiques (1)(3). - Canal C2 / particularités : Telegram API. Chaîne d’exécution : NSIS installer → AutoIT loader → process hollowing dans RegAsm.exe → BYOVD driver (3)(4).
- Campagne d’identification : Phishing thématique CrowdStrike, juillet 2024 (3).
PowerShell Wiper (AI-assisted)
- Nom : Script PowerShell (sans dénomination publique consolidée)
- Type : Wiper secondaire
- Fonction : Énumération et suppression de l’ensemble des fichiers dans les répertoires utilisateurs. Structure du code et commentaires détaillés indiquant un développement probable avec assistance IA (1).
- Canal C2 : Group Policy logon scripts.
- Campagne d’identification : Opérations Void Manticore 2025-2026 (1).
senvarservice-DC.exe
- Nom : senvarservice-DC.exe
- Type : Malware d’exfiltration
- Fonction : Exfiltration de données via Telegram et plateformes de stockage cloud (AWS S3, Storj). Découvert par reverse-engineering (8).
- Canal C2 : Telegram + cloud storage.
- Campagne d’identification : Campagnes 2024-2025 (8).
Delphi-coded loader
- Nom : Loader second stage (sans nom public consolidé)
- Type : Loader
- Fonction : Chargeur de second niveau codé en Delphi, composant d’un processus de chargement multi-étapes précédant le déploiement du wiper (10)(3).
- Campagne d’identification : Documenté par Malpedia / Cisco Talos (3)(10).
Outils tiers utilisés
- NetBird : tunnel VPN mesh pour le pivoting réseau (1)
- NSIS (Nullsoft Scriptable Install System) : staging de payload (3)
- AutoIT : injection de payload dans un processus Windows (3)
- Wipers off-the-shelf et outils de suppression/chiffrement publics (1)
- Plateformes de partage de fichiers commerciales (Storj, Mega) : distribution de charges malveillantes (8)
- Microsoft Intune : détournement d’infrastructure MDM légitime, cas Stryker mars 2026 (7)
4. HISTORIQUE DES CAMPAGNES
| Période | Campagne | Cibles | Vecteur | Outillage |
|---|---|---|---|---|
| Déc. 2023 | Émergence — #OpIsrael | Entités israéliennes variées | Phishing, defacement | DDoS tools, defacement scripts (9) |
| 2024 (continu) | Campagnes de fuite de données | Contractors défense israéliens | Phishing, credential stuffing VPN | Handala Wiper, exfiltration cloud (2)(9) |
| Juil. 2024 | Phishing thématique CrowdStrike — exploitation de la panne mondiale BSOD pour diffuser de faux outils de remédiation | Organisations israéliennes | Phishing (PDF + archive malveillante) | NSIS, AutoIT, Handala Wiper, BYOVD driver (2)(3) |
| Sep. 2024 | Soreq Nuclear Research Center — revendication d’exfiltration de ~197 Go de données de projets nucléaires classifiés ; évalué comme opération de guerre psychologique par l’INCD israélien | Centre de recherche nucléaire israélien | Non divulgué | Non confirmé (2) |
| Nov. 2024 | Silicom — revendication d’exfiltration et wiping de 40 To de données | Entreprise tech israélienne Silicom | Non divulgué | Wiper (8) |
| Jan. 2025 | Kindergarten PA Systems — compromission des systèmes d’alerte Maagar-Tec dans plus de 20 établissements scolaires ; sirènes déclenchées, messages menaçants diffusés | Systèmes d’alerte civile israéliens | Compromission système tiers | Accès système d’urgence (2) |
| Fév. 2025 | Israeli Police — revendication d’exfiltration de 2,1 To incluant dossiers personnels, inventaires d’armes et profils psychologiques ; évalué comme compromission d’un vendor tiers | Police nationale israélienne | Compromission vendor | Non divulgué (2)(8) |
| Déc. 2025 | Compromission de comptes Telegram d’officiels politiques israéliens — session hijacking et ingénierie sociale ; compromission limitée aux comptes Telegram, non aux devices | Personnalités politiques israéliennes | Session hijacking, ingénierie sociale | SS7, exploitation config. Telegram (5) |
| Mars 2026 | Stryker Corporation — attaque destructrice via détournement de Microsoft Intune pour émettre des commandes de wipe distant ; ~56 000 employés dans 61 pays impactés | Stryker Corp. (USA, global) | Compromission comptes admin + abus MDM Intune | Living-off-the-land via Intune (6)(7) |
5. INDICATEURS DE COMPROMISSION (IOCs)
⚠️ Avertissement de péremption : Les IOCs ci-dessous sont issus de sources publiques datant de 2024-2026. Ils ont une durée de validité limitée. Toute utilisation dans un contexte de blocage ou de détection doit faire l’objet d’une vérification préalable de fraîcheur auprès de plateformes CTI temps réel. Ne pas utiliser comme base de blocage sans validation.
Patterns réseau caractéristiques
- Connexions sortantes vers l’API Telegram pour le C2 (api.telegram.org) (1)(3)
- Trafic VPN commercial originaire du segment
169.150.227.Xhistoriquement associé aux opérations Handala (1) - Sessions initiées depuis des hostnames par défaut au format
DESKTOP-XXXXXX/WIN-XXXXXX(1) - Depuis janvier 2026 : connexions depuis plages IP Starlink et adresses IP iraniennes directes (1)
- Connexions vers Storj, Mega ou AWS S3 précédant un événement de destruction (exfiltration pré-wipe) (8)
Domaines historiques (sources publiques)
- handala[.]cx — site original, désactivé
- handala[.]to — site actif depuis mai 2024 (9)
Infrastructure régulièrement renouvelée. Se référer aux flux IOC temps réel listés ci-dessous.
Hachages publics documentés
Hachages associés au wiper (campagne juillet 2024) disponibles dans les sources (3)(4)(10)(14). Non reproduits dans cette fiche en raison de leur péremption rapide.
User-Agents anormaux observés
Aucun User-Agent spécifique consolidé dans les sources publiques consultées. L’usage de fichiers NSIS sans extension constitue une technique non conventionnelle susceptible de générer des signatures atypiques dans les proxies HTTP (3).
Sources IOCs temps réel recommandées
- MITRE ATT&CK (groupes) (15)
- Malpedia — Handala actor card (10)
- Splunk Threat Research — Handala Wiper story (4)
- SOCRadar IOC Radar (2)
- Unit 42 Threat Brief Iran 2026 (6)
- Check Point Research — Void Manticore (1)
6. DÉTECTION & CONTRE-MESURES
Technique prioritaire 1 — Phishing initial access (T1566.001 / T1566.003)
Logique de détection (SIEM/EDR) :
ALERT IF :
email.attachment.extension IN [".pdf", ".zip", ".iso"]
AND email.sender_domain NOT IN whitelist
AND email.subject CONTAINS_ANY ["update", "fix", "remediation", "security", "alert"]
AND process.name IN ["NSIS installer", "*.tmp", "AutoIT3.exe"]
WITHIN 300s OF email.received
Outils recommandés : Règles YARA (signatures Trellix/Splunk), sandbox d’analyse pièces jointes, filtrage SMTP avec analyse comportementale (3)(4)(14).
Technique prioritaire 2 — Process Hollowing via RegAsm.exe (T1055.012)
Logique de détection (EDR) :
ALERT IF :
process.name == "RegAsm.exe"
AND process.parent NOT IN ["msbuild.exe", "devenv.exe", "legitimate_net_host"]
AND process.has_network_connection == TRUE
AND process.memory.injected == TRUE
Outils recommandés : EDR avec détection d’injection mémoire (CrowdStrike Falcon, SentinelOne), surveillance des processus .NET légitimes avec activité réseau anormale (3)(4).
Technique prioritaire 3 — Wiper via Group Policy (T1484.001 + T1561.001)
Logique de détection (SIEM) :
ALERT IF :
event.source == "GroupPolicy"
AND gpo.logon_script.added == TRUE
AND gpo.logon_script.content CONTAINS_ANY ["handala", ".bat", "wipe", "del /f /s /q"]
AND modified_by NOT IN ["change_management_accounts"]
Outils recommandés : Surveillance des changements GPO (Microsoft Defender for Identity), monitoring des scripts de logon (1)(4).
Technique prioritaire 4 — Abus MDM / Microsoft Intune (T1078 + T1485)
Logique de détection (SIEM / CASB) :
ALERT IF :
source == "Intune"
AND action IN ["device_wipe", "retire_device"]
AND initiator.account NOT IN ["known_admin_accounts"]
AND target.device_count > 5
AND time NOT IN ["maintenance_windows"]
Outils recommandés : CASB avec monitoring des actions d’administration cloud, MFA phishing-resistant sur comptes admin M365/Intune, alerting sur wipe commands massives (6)(7).
Contre-mesures organisationnelles
- Déploiement de MFA phishing-resistant (FIDO2/passkey) sur les accès VPN et comptes d’administration cloud (2)(6)
- Revue des droits d’administration sur les plateformes MDM avec principe de moindre privilège et approbation à deux acteurs pour les opérations de wipe en masse (7)
- Surveillance des modifications GPO : versioning et alerting sur tout ajout de logon scripts (1)(4)
- Sensibilisation aux leurres d’ingénierie sociale exploitant l’actualité cybersécurité (3)
- Résilience orientée wiper : sauvegardes offline testées, procédures de reconstruction système documentées, exercices PRA (8)
- Segmentation réseau limitant la propagation latérale depuis le Domain Controller (1)
- Blocage ou surveillance stricte des appels sortants vers api.telegram.org depuis les endpoints et serveurs (3)
- Surveillance des transferts vers plateformes cloud non référencées (Storj, Mega) via proxy/CASB (8)
- Intégration des flux IOC publics Handala/Void Manticore dans les plateformes SIEM/SOAR avec revue de fraîcheur hebdomadaire (2)(4)
SOURCES
- Check Point Research — « Handala Hack » — Unveiling Group’s Modus Operandi (mars 2026) : https://research.checkpoint.com/2026/handala-hack-unveiling-groups-modus-operandi/
- SOCRadar — Dark Web Profile: Handala Hack (mars 2026) : https://socradar.io/blog/dark-web-profile-handala-hack/
- Splunk / Cisco Talos — Handala’s Wiper: Threat Analysis and Detections (juillet 2024) : https://www.splunk.com/en_us/blog/security/handalas-wiper-threat-analysis-and-detections.html
- Splunk Threat Research — Analytics Story: Handala Wiper (juillet 2024) : https://research.splunk.com/stories/handala_wiper/
- KELA Cyber Intelligence — Handala Hack: Telegram Breach of Israeli Officials (janvier 2026) : https://www.kelacyber.com/blog/handala-hack-telegram-breach-israeli-officials/
- Unit 42 / Palo Alto Networks — Threat Brief: March 2026 Escalation of Cyber Risk Related to Iran (mars 2026) : https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/
- Securonix — Iran-backed Handala wiper attack devastates Stryker globally (mars 2026) : https://connect.securonix.com/threat-research-intelligence-62/iran-backed-handala-wiper-attack-devastates-stryker-globally-230
- OP Innovate — Disrupting Handala: Did OP Innovate Help Silence a Major Cyber Threat? (mai 2025) : https://op-c.net/blog/did-op-innovate-disrupt-handala-cyber-threat/
- Cyberint — Handala Hack: What We Know About the Rising Threat Actor (fév. 2025) : https://cyberint.com/blog/threat-intelligence/handala-hack-what-we-know-about-the-rising-threat-actor/
- Malpedia — Handala (Threat Actor) : https://malpedia.caad.fkie.fraunhofer.de/actor/handala
- Ransomlook — Handala details : https://www.ransomlook.io/group/handala
- Brandefense — Handala: The Rise Of A Decentralized Pro-Palestinian Hacktivist Collective (déc. 2025) : https://brandefense.io/blog/handala-apt-2025/
- Andrey Pautov / InfoSec Write-ups — CTI Research: Handala Hack Group (mars 2026) : https://medium.com/@1200km/cti-research-handala-hack-group-aka-handala-hack-team-ddbdd294cfb8
- Trellix — Handala’s Wiper Targets Israel : https://www.trellix.com/blogs/research/handalas-wiper-targets-israel/
- MITRE ATT&CK — Référentiel tactiques et techniques : https://attack.mitre.org/
Cette fiche est produite sur la base de sources publiques ouvertes (vendors, CERT, chercheurs indépendants) consolidées au 16 mars 2026. Elle ne repose sur aucune source classifiée. L’attribution à MOIS/Void Manticore est fondée sur la convergence de cinq vendors ou plus et de sources gouvernementales publiques ; elle doit être traitée comme une évaluation de cluster à haute confiance, non comme une preuve exclusive pour chaque incident revendiqué. Les IOCs présentent une durée de vie limitée et doivent être validés avant tout usage opérationnel. Fiche distribuable sans restriction (TLP:CLEAR).



