Également connu sous le nom de Predatory Sparrow, le groupe Gonjeshke Darande a revendiqué la cyberattaque qui, selon certaines informations, a perturbé le fonctionnement de 70 % des stations-service en Iran. L'attaque a affecté le système iranien de distribution de carburant, désactivant les cartes à puce donnant accès au carburant subventionné, provoquant des dysfonctionnements généralisés dans les stations-service et obligeant certaines d'entre elles à vendre de l'essence à des prix non subventionnés.

« Nous, Gonjeshke Darande, avons mené une cyberattaque aujourd'hui, mettant hors service la majorité des pompes à essence en Iran », a écrit hier le groupe sur sa chaîne Telegram. « Cette cyberattaque est une réponse à l'agression de la République islamique et de ses mandataires dans la région. Elle a été menée de manière contrôlée afin d'éviter tout dommage potentiel aux services d'urgence », précise aussi le groupe. Le ministre iranien du pétrole, Javad Owji, a accusé Israël et les États-Unis d'être à l'origine de la cyberattaque, tandis que la Passive Defence Organization iranienne, a déclaré qu'elle préparait une riposte.

Un habitué des campagnes contre l’Iran

Ce n’est pas la première fois que le groupe Predatory Sparrow revendique des attaques contre des infrastructures iraniennes. Selon Check Point Research, le groupe est à l'origine d'une attaque contre l'industrie sidérurgique iranienne en 2022, contre les chemins de fer iraniens en 2021, et contre l'Iranian Offshore Oil Company et le ministère des routes et du développement urbain. Dans un rapport datant de 2021, Check Point Research a analysé la nature technique du malware Predatory Sparrow et ses cyberattaques sophistiquées contre les chemins de fer iraniens et les infrastructures syriennes.

Selon le rapport, Predatory Sparrow, qui aurait succédé à un autre collectif d'hacktivistes anti-iraniens appelé Indra, a utilisé des logiciels malveillants complexes de type « wiper » et exploité les vulnérabilités du réseau contre ses cibles dans le pays. Indra a également revendiqué la responsabilité des instructions données à la compagnie aérienne syrienne Cham Wings. Il a affirmé que son piratage avait révélé que le général Qassim Soleimani du Corps des gardiens de la révolution islamique se déplaçait sous un faux nom, contribuant ainsi à son identification et à son ciblage ultérieur lors d'une frappe aérienne américaine en 2020. Mais des chercheurs et des analystes doutent de la véracité de cette affirmation.

La revanche du 7 octobre

Peu après l'attaque du 7 octobre contre Israël, un représentant du groupe a déclaré à Reuters qu’il ciblait l'Iran pour son soutien au Hamas et qu'il était prêt à lancer de nouvelles attaques et à infliger des dommages graves dans divers domaines en réponse à toute action offensive contre le pays. « Quand nous commencerons, les portes de l'enfer s'ouvriront », a déclaré Predatory Sparrow. Les groupes pro-Hamas soutenus par l'Iran ont également riposté à Israël.

La récente cyberattaque contre le centre médical israélien Ziv Medical Center, attribuée par l’Israel National Cyber Directorate à l'Iran et au Hezbollah, coïncide avec une recrudescence de perturbations numériques de la part de groupes pro-Hamas liés à l'Iran contre des cibles israéliennes et américaines. La National Iranian Oil Products Distribution Company (NIOPD) a annoncé que le système de cartes à puce - désactivé par l'attaque de Predatory Sparrow – était à nouveau opérationnel.