Au début du mois de Janvier 2023, le journal d’actualités satirique hebdomadaire Charlie Hebdo essuyait une cyber-attaque. Au final, une ex-filtration de données d’au-moins 200 000 comptes ou profils-utilisateur avait été opérée. Revendiquée à l’époque par Holy Souls (qui avait publié un échantillon sur l’Internet : cela comprenait les noms, les adresses, les numéros de téléphone, les mails ou encore les informations d’abonnement), les investigations ou conclusions du Microsoft DTAC (Digital Threat Analysis Center) mettent potentiellement en relief une corrélation entre un concours de caricatures survenues à cette époque (caricatures du guide suprême Ali Khamenei, en Iran) et les cyber-attaques intervenues peu de temps après ainsi que la prolifération de faux comptes pour alimenter les critiques ou commentaires acerbes envers les caricatures.
Post-cyberattaque et toujours selon les investigations de Microsoft DTAC, la revente de ces données (pour 20 BTCs, Bitcoins – 340 000 dollars USD, selon cours de l’époque) “constituerait essentiellement le doxing de masse du lectorat d’une publication qui a déjà fait l’objet de menaces extrémistes (2020) et d’attentats terroristes meurtriers ( 2015)“. La publication (sur les réseaux sociaux et sur Youtube) a permis d’amplifier la diffusion des messages tout en diffusant massivement de fausses informations, comme le fait supposé (et erroné) que le site Web de Charlie Hebdo avait été cyber-attaqué, avec de fausses captures-écran. “Quelques heures après que les marionnettes ont commencé à tweeter, elles ont été rejointes par au moins deux comptes de médias sociaux se faisant passer pour des personnalités de l’autorité française – l’un imitant un cadre technologique et l’autre un rédacteur en chef de Charlie Hebdo“. Un lien serait observable, selon la cellule sécuritaire de Microsoft, entre ce type de comptes et d’autres cyber-campagnes opérées théoriquement depuis l’Iran dont une qui serait le fruit du cyber-groupe Atlas, en affiliation avec Hackers of Savior, relation identifiée (envers l’Iran) par le FBI dès 2022. Ce cyber-groupe aurait revendiqué une cyber-attaque lors de la Coupe mondiale de football 2022 en défaçant un site de sport en ligne israélien.
Compte Twitter d’un éditeur de Charlie Hebdo,
usurpé pour diffuser un message tronqué ou frauduleux, concernant la cyber-attaque de Janvier 2023.
Points communs convergeant vers un modus operandi (potentiel) par l’Etat iranien, par rapport à d’autres cyber-campagnes déjà observées, avant Janvier 2023 :
- Revendication de la cyber-attaque par un cyber-attaquant ou hacktiviste,
- Revendication du défacement de site Internet accomplie,
- Publication d’une ex-filtration de données sur le Web, les réseaux,
- Exploitation de faux comptes sur les réseaux sociaux (ou de comptes subtilisés),
- Diffusion du message avec des comptes affichant un pays victime de l’ex-filtration,
- Fautes linguistiques (manque de maîtrise de la langue usurpée),
- Exploitation de comptes de médias existants (validés, certifiés, connus),
- Prise de contact avec des médias existants pour amplifier le message tronqué.
La cyber-attaque de Janvier 2023 est intervenue alors le 4 Janvier 2023, alors que le Ministre iranien des Affaires étrangères, Hossein Amir-Abdollahian, tweetait son mécontentement sur ses caricatures : “l’action insultante et discourtoise de la publication française […] contre l’autorité religieuse et politico-spirituelle ne sera pas […] laissée sans réponse. Le même jour, le ministère iranien des Affaires étrangères a convoqué l’ambassadeur de France en Iran pour “l’insulte”“. Le lendemain, le 5 Janvier 2023, l’Institut francophone de recherche (en Iran) était fermé par l’Etat : une action qualifiée de “première étape” par le Ministre des Affaires étrangères tout en ajoutant qu’il “poursuivrait sérieusement l’affaire et prendrait les mesures nécessaires“… A veiller !
Source : Blog Microsoft – 3 Février 2023 – Cyber-attaque de Charlie Hebdo début Janvier 2023 : Iran potentiellement responsable.