UNE cyber-attaque en Iran a laissé les stations-service à travers le pays paralysées, perturbant les ventes de carburant et dégradant les panneaux d’affichage électroniques pour afficher des messages contestant la capacité du régime à distribuer de l’essence.
Postes et vidéos circulé sur les réseaux sociaux ont montré des messages qui disaient : « Khamenei ! Où est notre gaz ? — une référence au chef suprême du pays, l’ayatollah Ali Khamenei. D’autres pancartes indiquent « Essence gratuite dans la station-service de Jamaran », avec des pompes à essence affichant les mots « cyberattaque 64411 » lors d’une tentative d’achat de carburant, agence de presse semi-officielle de l’Agence de presse des étudiants iraniens (ISNA) signalé.
Abolhassan Firouzabadi, le chef du Conseil suprême du cyberespace iranien, mentionné les attaques étaient « probablement » parrainées par l’État, mais il a ajouté qu’il était trop tôt pour déterminer quel pays avait effectué les intrusions.
Bien qu’aucun pays ou groupe n’ait jusqu’à présent revendiqué la responsabilité de l’incident, les attaques marquent la deuxième fois que des panneaux d’affichage numériques sont modifiés pour afficher des messages similaires.
En juillet 2021, les chemins de fer iraniens et les systèmes du ministère des Routes et du Développement urbain ont fait l’objet de cyberattaques ciblées, affichant des alertes sur les retards et les annulations de trains et exhortant les passagers à appeler le numéro de téléphone 64411 pour plus d’informations. Il convient de noter que le numéro de téléphone appartient au bureau d’Ali Khamenei qui est censé traiter les questions sur la loi islamique.
Les attaques impliquaient l’utilisation d’un logiciel malveillant d’effacement de données réutilisable jamais vu auparavant appelé « Meteor ».
La société de cybersécurité Check Point a par la suite attribué l’attaque au train à un acteur menaçant de « l’opposition au régime » qui s’auto-identifie comme « Indra » – faisant référence au dieu hindou de la foudre, du tonnerre et de la guerre – et aurait des liens avec des hacktivistes et d’autres groupes de cybercriminels, en plus de lier le malware à des attaques antérieures ciblant des sociétés pétrolières syriennes au début de 2020.
« Visant à mettre un terme aux horreurs de [Quds Force] et ses mandataires meurtriers dans la région », la biographie officielle du compte Twitter du groupe lit.
« Alors que la plupart des attaques contre les réseaux sensibles d’une nation sont en effet l’œuvre d’autres gouvernements, la vérité est qu’il n’y a pas de bouclier magique qui empêche une entité non parrainée par un État de créer le même genre de ravages et de nuire à des infrastructures critiques afin de faire une déclaration », a noté Check Point en juillet.