Un val de atacuri cibernetice de represalii a lovit ținte guvernamentale, financiare și de telecomunicații din Orientul Mijlociu și Europa la câteva ore după campania militară americano-israeliană împotriva Iranului, cercetătorii în securitate cibernetică înregistrând 149 de atacuri de tip refuz distribuit al serviciului (DDoS) împotriva a 110 organizații din 16 țări între 28 februarie și 2 martie, conform unui raport publicat marți de Radware.
Atacurile au fost desfășurate de 12 grupuri hacktivist, dar trei au dominat. Keymous+, un colectiv nord-african cu origini probabil algeriene, a revendicat 26,8% din toate atacurile globale. DieNet, un grup pro-iranian care a apărut în martie 2025, a reprezentat 25,5%. Grupul pro-rus NoName057(16), care s-a alăturat campaniei pe 2 martie, a contribuit cu 22,2%. Împreună, acestea au fost responsabile pentru 74,6% din toată activitatea înregistrată.
Infrastructura guvernamentală suportă cea mai mare parte a loviturii
Campania a vizat în mod disproporționat Orientul Mijlociu, care a absorbit 71,8% din toate atacurile, Europa primind 22,8%. În Orientul Mijlociu, Kuweit, Israel și Iordania au suportat cea mai mare concentrare, reprezentând împreună peste 76% din incidentele regionale raportate. Sectorul guvernamental a fost cel mai vizat la nivel global, reprezentând 47,8% din toate organizațiile afectate, urmat de serviciile financiare cu 11,9% și telecomunicații cu 6,7%.

Primul atac a venit la aproximativ nouă ore după Operațiunea Epic Fury — numele de cod american pentru loviturile conjugate lansate la 28 februarie — când grupul tunisian Hider Nex a atacat furnizorul israelian de telecomunicații Bezeq. DieNet a urmat în câteva ore, vizând site-uri guvernamentale din Qatar, Bahrain și UAE, invocând în mod explicit opoziția față de politica SUA și Israelului.
Firmele de securitate cibernetică avertizează cu privire la escaladare
Deși valul inițial a constat în mare parte din atacuri DDoS, defasări de site-uri web și afirmații neverificate privind încălcări de securitate, firmele de securitate avertizează că ar putea urma operațiuni mai dăunătoare. Unit 42 de la Palo Alto Networks a observat că conectivitatea la internet a Iranului a scăzut la între 1% și 4% după începerea loviturilor, limitând probabil actorii sponsorizați de stat pe termen scurt. Însă SentinelOne a evaluat cu “înaltă încredere” că organizațiile din Israel, SUA și națiunile aliate vor fi probabil ținte directe sau indirecte în sectoarele guvernamentale, infrastructurii critice și serviciilor financiare.
“În conflictele anterioare, actorii cibernetici ai Teheranului și-au aliniat activitatea cu obiective strategice mai ample care cresc presiunea și vizibilitatea asupra țintelor, incluzând energie, infrastructură critică, finanțe, telecomunicații și sănătate,” a declarat Adam Meyers, șeful Operațiunilor Împotriva Adversarilor la CrowdStrike, într-o declarație pentru The Hacker News.
Centrul Național de Securitate Cibernetică din Regatul Unit a emis, de asemenea, alerte îndemânând organizațiile să își consolideze apărările împotriva atacurilor DDoS, phishing-ului și vizării sistemelor de control industrial. Flashpoint a avertizat că Corpul Gardienilor Revoluției Islamice din Iran și proxii săi desfășoară deja recunoaștere împotriva infrastructurii energetice și digitale din regiunea Golfului, analiștii descriind momentul actual ca fiind “un test de rezistență în timp real” al capacităților cibernetice din umbră ale Iranului.
Surse:
https://thehackernews.com/2026/03/149-hacktivist-ddos-attacks-hit-110.html?m=1
https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/
