Handala Hack,一个采用破坏性手段的伊朗黑客激进组织

Handala Hack, un groupe hacktiviste iranien aux méthodes destructrices

Silicon.fr by Philippe Leroy 2026-03-16 12:02 Original
摘要
Check Point Research 指出,Handala Hack 并非独立黑客组织,而是由伊朗 MOIS 直接操控的 Void Manticore(又名 Red Sandstorm/Banished Kitten)旗下线上身份之一,后者还运营 Homeland Justice 和已消失的 Karma,近期甚至把攻击范围扩展到美国医疗科技公司 Stryker。该组织长期通过 IT 供应链获取 VPN 入口,先进行数月潜伏与凭证窃取,再借助 RDP、NetBird 和 VeraCrypt 等工具实施多重擦除与加密破坏;研究人员还发现其部分脚本疑似借助 AI 编写。

Check Point Research 认为,Handala Hack 并不是一个独立黑客组织,而是由 Void Manticore 运营的线上 persona;后者又被称为 Red Sandstorm 或 Banished Kitten,且据称由伊朗情报与安全部 MOIS 直接操控。Void Manticore 事实上拥有多个公开“马甲”:Handala Hack 自 2023 年底开始活跃,主要针对以色列;Homeland Justice 自 2022 年中期以来一直用于攻击阿尔巴尼亚的政府、通信及其他行业目标;而 Karma 则是一个如今已消失的 persona,研究人员推测已被 Handala 吸收。报告指出,在一些入侵中,攻击者留给受害者的勒索/破坏信息仍以 Karma 名义出现,但被窃取的数据随后会转交 Handala 发布。

该组织名称与视觉元素来自巴勒斯坦漫画人物 Handala。近期,Handala 还将打击范围扩展到美国,已将医疗科技巨头 Stryker 列为目标。报告引用的公开来源还显示,Void Manticore 与 MOIS 的国内安全部门存在活动重叠,尤其是由 Seyed Yahya Hosseini Panjaki 领导的反恐部门;Panjaki 已在本月初以色列对伊朗的空袭中身亡。

在入侵路径上,Handala 系统性地把 IT 服务供应商作为入口,先获取凭据,再利用这些账号渗透受害组织的 VPN 环境。研究人员观察到,针对 VPN 基础设施的数百次登录尝试和暴力破解,来源包括商业 VPN 节点,并且常与默认 Windows 主机名如 DESKTOP-XXXXXX、WIN-XXXXXX 相关联。一个值得注意的变化是:在 1 月伊朗断网之后,研究人员发现这类活动开始来自 Starlink IP 段,而且这一趋势持续至今。与此同时,该组织的操作纪律有所下降,过去常用商业 VPN 隐藏来源,如今却出现了直接从伊朗 IP 发起连接的情况。

在破坏阶段之前,Handala 往往会提前数月建立初始访问,随后长期潜伏,积累持久化权限和域管理员凭据。研究人员在至少一次近期入侵中看到,攻击者在真正实施破坏前,先进行了多项准备动作:禁用 Windows Defender;通过 rundll32.exe 和 comsvcs.dll 转储 LSASS 进程内存以窃取凭据;导出敏感注册表 hive(HKLM);以及运行 ADRecon(dra.ps1)这一用于 Active Directory 勘察的 PowerShell 框架,以获取域管账号信息。

Void Manticore 的典型特征是高度手工化的“hands-on”操作。横向移动主要依赖 RDP(Remote Desktop Protocol),而当目标主机无法直接从外部访问时,攻击者会部署 NetBird——一款开源的 zero-trust 私有 mesh 网络工具。部署方式也很“手工”:攻击者先通过 RDP 登录被攻陷机器,再用本地浏览器从官网直接下载 NetBird。通过在多台机器上安装该工具,他们建立起内部互联,加速后续破坏行动。一次事件中,研究人员至少观察到 5 台被攻击者控制的机器同时在受害环境内活动。

Handala 的核心特征是“毁灭式”破坏,且通常会同时使用 4 种 wiping 技术,并通过组策略 GPO 批量下发以放大影响。第一种是自定义的 Handala Wiper,可能以 handala.exe 形式出现,攻击者通过 GPO 登录脚本和 handala.bat 分发,并可直接从域控制器远程执行,不必将文件写入目标磁盘;它会覆盖文件内容,并使用 MBR wiping 技术破坏磁盘层数据。第二种是 Handala PowerShell Wiper,同样通过 GPO 下发,会枚举并删除 C:\Users 下的所有文件;研究人员认为,其代码结构和详细注释表明脚本很可能借助了 AI 生成,最后还会在所有逻辑磁盘上投放名为 handala.gif 的宣传图片。第三种是利用合法工具 VeraCrypt 进行磁盘加密:攻击者直接在受害机器浏览器中从官网下载安装,对系统盘加密,即便其他 wiping 组件只部分成功,也会显著增加数据恢复难度。第四种则是手动删除:有时操作员会直接在虚拟化平台上删除虚拟机,或通过 RDP 进入后全选并删除文件;Handala 自己也曾在公开视频和材料中展示过这种做法。

总体来看,Void Manticore 的 TTP 在 2024 至 2026 年间基本保持稳定:以人工操作为主,结合现成 wiper、公开的删除和加密工具。但研究人员指出了两项新变化:一是开始使用 NetBird 进行流量隧道化和内部访问;二是借助 AI 生成 PowerShell wiping 脚本。对防守方而言,报告建议优先落实 MFA 覆盖所有远程访问和特权账号;监控异常认证行为,如来自非常规国家、异常时段的登录,VPN 会话中的异常数据传输峰值、新设备注册和新的 ASN 段;限制来自伊朗及被伊朗行为者利用的 Starlink 网段的连接,必要时可临时将 VPN 访问收缩到与组织业务相关的国家;强化并限制 RDP,非必要时直接关闭,同时关注来自默认命名主机(DESKTOP-XXXXXX / WIN-XXXXXXXX)的连接;最后,还要监控潜在不受欢迎工具的使用,包括 RMM、NetBird 等 VPN 应用以及 SSH 隧道工具。

Summary
Check Point Research says Handala Hack is not a standalone hacktivist group but a public persona operated by Iran’s MOIS-linked Void Manticore, also known as Red Sandstorm or Banished Kitten, which has used multiple fronts including Homeland Justice and the now-defunct Karma. The group has expanded from Israel and Albania to the U.S., targeting firms such as medical technology giant Stryker, while using IT supply-chain access, VPN brute force, RDP, NetBird tunneling, and multiple wipers plus VeraCrypt to destroy victim systems and data.

Handala Hack is not an isolated hacktivist outfit but an online persona operated by Void Manticore — also tracked as Red Sandstorm or Banished Kitten — a group that Check Point Research says is directly run by Iran’s Ministry of Intelligence and Security (MOIS). Void Manticore maintains several public-facing identities: Handala Hack, active since late 2023 and mainly focused on Israel; Homeland Justice, used since mid-2022 for attacks on government, telecom and other sectors in Albania; and Karma, a now-defunct persona that Handala appears to have absorbed. In some intrusions, victim-facing messages left in wipers and other notes were branded Karma, while stolen data was later published under Handala.

The group’s name and imagery are drawn from the Palestinian cartoon character Handala. Its activity has recently expanded to the United States, including attacks against medical technology giant Stryker. Public sources cited in the report also suggest links between Void Manticore and the MOIS internal security directorate, specifically its counterterrorism division led by Seyed Yahya Hosseini Panjakit, who was killed in Israeli strikes on Iran earlier this month.

Handala’s initial access strategy is heavily supply-chain driven: it systematically targets IT service providers to steal credentials, then uses them to break into victims’ VPN environments. Researchers observed hundreds of login attempts and brute-force attacks against VPN infrastructure originating from commercial VPN nodes and often associated with default Windows hostnames such as DESKTOP-XXXXXX or WIN-XXXXXX. After Iran’s January internet shutdown, similar activity was also seen coming from Starlink IP ranges, a pattern that continued. At the same time, the group’s operational discipline appears to have weakened, with analysts noting direct connections from Iranian IP addresses where commercial VPN nodes had previously been used to obscure origin.

In at least one recent intrusion, Handala established initial access months before the destructive phase, using the delay to build persistence and collect domain administrator credentials. Pre-impact activity included disabling Windows Defender, dumping LSASS memory via rundll32.exe and comsvcs.dll, exporting sensitive registry hives (HKLM), and running ADRecon (dra.ps1), a PowerShell Active Directory reconnaissance framework that can expose domain admin credentials.

Void Manticore remains highly manual in its operations. Lateral movement is mainly done through RDP, and to reach internal hosts not directly accessible from outside, the group now deploys NetBird, an open-source zero-trust mesh networking platform. Operators install it manually: they RDP into compromised machines, use the local browser to download the software from the official site, and then connect multiple systems internally to speed up destructive activity. In one incident, researchers saw at least five different machines under attacker control operating simultaneously inside the environment.

The destructive phase is Handala’s signature. The group runs four wiping methods in parallel, distributed through Group Policy Objects (GPOs) to maximize damage. First is a custom wiper, sometimes called handala.exe, launched remotely from the domain controller via a batch file (handala.bat) without being written to disk on target machines; it overwrites file contents and uses MBR-wiping techniques to corrupt or destroy disk-level data. Second is a PowerShell wiper also pushed via GPO, which enumerates and deletes all files under C:\Users; researchers say its code structure and detailed comments suggest AI assistance. As a final step, it drops a propaganda image named handala.gif on all logical drives. Third, attackers download VeraCrypt directly from the official site through the compromised machine’s browser and use it to encrypt system disks, making recovery harder even if wiping only partially succeeds. Fourth, in some cases, operators manually delete virtual machines from the virtualization platform or log in via RDP and erase files by selecting and deleting them; Handala has documented this behavior in its own videos and materials.

Overall, Check Point says Void Manticore’s TTPs have remained broadly stable from 2024 to 2026: manual operations, ready-made wipers, and public tools for deletion and encryption. The main changes are the adoption of NetBird for internal tunneling and the use of AI to generate PowerShell wiping scripts. Defenders are advised to enforce MFA for all remote and privileged access, monitor suspicious authentication patterns such as logins from unusual countries, odd hours, VPN session data spikes, new devices, and new ASN ranges, restrict connections from Iran and Starlink ranges used by Iranian actors, harden or disable RDP where unnecessary, and watch for default-hostname machines and potentially unwanted tools such as RMM software, NetBird, and SSH tunneling utilities.

Résumé
Selon Check Point Research, Handala Hack n’est pas un groupe isolé mais un persona lié à Void Manticore, un acteur hacktiviste piloté par le MOIS iranien, déjà connu sous les noms Red Sandstorm/Banished Kitten et aussi associé à Homeland Justice et Karma. Le groupe cible surtout Israël, mais a étendu ses attaques aux États-Unis, notamment contre Stryker, en s’appuyant sur des accès via la chaîne d’approvisionnement IT, des intrusions RDP/VPN, puis des phases de destruction très structurées. Les chercheurs décrivent une évolution des tactiques avec l’usage de NetBird pour la tunnelisation interne, l’emploi possible de l’IA pour générer des scripts PowerShell de wiper, et plusieurs méthodes de sabotage simultanées : effacement de fichiers, chiffrement via VeraCrypt et suppression manuelle de systèmes. Le rapport souligne un impact opérationnel élevé pour les victimes et recommande MFA, durcissement du RDP et surveillance accrue des connexions suspectes, notamment depuis l’Iran et des plages Starlink.

Handala Hack n’est pas un groupe isolé. Selon les chercheurs de Check Point Research, il s’agit d’un persona en ligne opéré par Void Manticore (également connu sous les noms Red Sandstorm ou Banished Kitten), un groupe que le MOIS, le Ministère iranien du Renseignement et de la Sécurité, pilote directement.

Void Manticore possède en réalité plusieurs façades publiques distinctes. Outre Handala Hack, actif depuis fin 2023 et ciblant principalement Israël, on compte Homeland Justice, un persona que le groupe maintient depuis mi-2022 pour des attaques contre des cibles gouvernementales, télécom et autres secteurs en Albanie, ainsi que Karma, persona aujourd’hui disparu que Handala a vraisemblablement absorbé.

Les chercheurs notent que dans certaines intrusions, la communication à destination des victimes (messages dans les wipers, notes que les attaquants laissaient dans les environnements compromis) se présentait sous le nom Karma, tandis que les données volées transitaient ensuite vers Handala pour y être publiées.

Le nom et l’iconographie du groupe s’inspirent du personnage de bande dessinée palestinien Handala. L’entité a récemment élargi son périmètre d’action aux États-Unis, ciblant notamment le géant de la technologie médicale Stryker.

D’après des sources publiques citées dans le rapport, Void Manticore présenterait des chevauchements d’activité avec la Direction de la sécurité intérieure du MOIS, et plus précisément sa Division de lutte contre le terrorisme dirigée par Seyed Yahya Hosseini Panjakit tué par des frappes israéliennes sur l’Iran au début du mois.

Des accès initiaux obtenus via la chaîne d’approvisionnement IT

Handala cible de manière systématique les fournisseurs de services IT pour obtenir des identifiants d’accès. Le groupe les exploite ensuite pour s’introduire dans les environnements VPN des organisations victimes.

L’analyse révèle des centaines de tentatives de connexion et de brute-force contre des infrastructures VPN, originaires de nœuds VPN commerciaux et fréquemment liées à des noms d’hôtes Windows par défaut du type DESKTOP-XXXXXX ou WIN-XXXXXX.

Un élément est notable : après la coupure d’internet en Iran en janvier, les chercheurs ont observé ce type d’activité provenant de plages d’adresses IP Starlink, une tendance qui s’est poursuivie.

En parallèle, la discipline opérationnelle du groupe s’est dégradée : les analystes ont relevé des connexions directes depuis des adresses IP iraniennes, là où le groupe utilisait auparavant des nœuds VPN commerciaux pour masquer son origine.

Une phase de reconnaissance discrète avant la destruction

Dans au moins une intrusion récente que les chercheurs attribuent à Handala, le groupe a établi son accès initial plusieurs mois avant la phase destructrice. Durant cette période de latence, il a accumulé accès persistants et identifiants d’administration de domaine.

Les activités pré-impact observées comprennent :

La désactivation de Windows Defender

Des opérations de reconnaissance et de vol d’identifiants, incluant le dump de la mémoire du processus LSASS via rundll32.exe et comsvcs.dll

L’export de ruches de registre sensibles (HKLM)

L’exécution d’ADRecon (dra.ps1), un framework PowerShell de reconnaissance Active Directory, permettant d’obtenir des identifiants d’administrateur de domaine

Déplacement latéral : RDP et tunnelisation via NetBird

La marque de fabrique de Void Manticore est son fonctionnement manuel, « hands-on ». Le déplacement latéral s’effectue principalement via RDP (Remote Desktop Protocol). Pour atteindre les hôtes non directement accessibles depuis l’extérieur, le groupe déploie désormais NetBird, une plateforme open source permettant de créer des réseaux maillés privés « zero-trust ».

Les attaquants déploient NetBird manuellement : les attaquants se connectent en RDP sur les machines compromises, puis utilisent le navigateur web local pour télécharger le logiciel directement depuis le site officiel.

En installant NetBird sur plusieurs machines, ils établissent une connectivité interne entre systèmes, accélérant ainsi l’activité destructrice. Lors d’un incident, les chercheurs ont observé au moins cinq machines distinctes sous contrôle des attaquants opérant simultanément dans l’environnement.

Quatre méthodes de destruction déployées simultanément

La phase destructrice constitue la signature de Handala. Le groupe déploie quatre techniques de wiping en parallèle, qu’il distribue via les stratégies de groupe (GPO) pour maximiser l’impact.

1. Le Handala Wiper (exécutable custom)

Un wiper personnalisé, parfois nommé handala.exe, le groupe distribue via des scripts de connexion GPO à travers un fichier batch (handala.bat).Les attaquants le lancent à distance depuis le contrôleur de domaine sans l’écrire sur le disque des machines cibles. Il écrase le contenu des fichiers et emploie des techniques de wiping MBR pour corrompre ou détruire les données au niveau du disque.

2. Le Handala PowerShell Wiper (assisté par IA)

Un second wiper, cette fois en PowerShell, que le groupe distribue également par GPO. Il énumère et supprime tous les fichiers dans les répertoires C:\Users. Selon les chercheurs, la structure du code et la qualité détaillée des commentaires suggèrent que les attaquants ont développé ce script avec l’assistance de l’IA. En dernière étape, le script dépose une image de propagande nommée handala.gif sur tous les disques logiques.

3. Chiffrement des disques via VeraCrypt

Pour renforcer l’impact destructeur, les attaquants téléchargent VeraCrypt, un outil légitime de chiffrement de disque, directement depuis le site officiel en passant par le navigateur de la machine compromise. En chiffrant les disques système, ils rendent la récupération encore plus difficile, même si les autres composants de wiping n’ont que partiellement fonctionné.

4. Suppression manuelle

Dans certains cas, les opérateurs de Handala suppriment manuellement les machines virtuelles directement depuis la plateforme de virtualisation, ou suppriment des fichiers en se connectant en RDP, en sélectionnant tous les fichiers et en les effaçant. Handala a lui-même documenté ce comportement dans des vidéos et des matériaux qu’il diffuse.

Des TTPs stables, mais quelques évolutions notables

Les chercheurs soulignent que les TTPs de Void Manticore sont demeurées largement stables de 2024 à 2026, reposant sur des opérations manuelles, des wipers prêts à l’emploi, et des outils publics de suppression et de chiffrement. Deux évolutions récentes méritent toutefois attention. D’abord, l’adoption de NetBird pour la tunnelisation du trafic et l’accès aux hôtes internes. Ensuite, le recours à l’IA pour générer des scripts PowerShell de wiping

Recommandations pour les défenseurs

Le rapport formule plusieurs recommandations pratiques :

1

Imposer l’authentification multi-facteurs (MFA) pour tous les accès distants et les comptes privilégiés.

2

Surveiller les activités d’authentification suspectes : connexions depuis des pays inhabituels, horaires atypiques, pics de transfert de données en session VPN, enregistrement de nouveaux appareils, nouvelles plages ASN.

3

Restreindre les connexions depuis l’Iran et les plages Starlink exploitées par des acteurs iraniens — envisager de limiter temporairement le VPN aux seuls pays liés à l’activité de l’organisation.

4

Durcir et restreindre l’accès RDP, le désactiver là où il n’est pas nécessaire, et surveiller les connexions depuis des machines aux noms par défaut (DESKTOP-XXXXXX / WIN-XXXXXXXX).

5

Surveiller l’usage d’outils potentiellement indésirables : outils RMM, applications VPN comme NetBird, et utilitaires de tunnelisation SSH.

Image : © DR

The post Handala Hack, un groupe hacktiviste iranien aux méthodes destructrices appeared first on Silicon.fr.

AI Insight
Core Point

Handala Hack 被证实是伊朗 MOIS 直接操控的破坏型黑客伪装组织,近期扩大到美国并采用供应链入侵、RDP/NetBird 横向移动和多重擦除手段,意味着其对关键组织的数据破坏与业务中断风险显著上升。

Key Players

Void Manticore — 伊朗关联威胁组织,疑由 MOIS 直接操控,基于伊朗。

MOIS — 伊朗情报与国家安全部,政府情报机构,位于伊朗。

Check Point Research — 网络安全研究团队,隶属 Check Point,位于以色列。

Stryker — 医疗技术公司,总部美国密歇根州。

NetBird — 开源零信任组网/隧道工具,开发者分布式,项目为国际化。

Industry Impact
  • ICT: High — 供应商、VPN、RDP 和远程运维面临高风险。
  • Computing/AI: Medium — 攻击脚本疑似借助 AI 生成,提升自动化破坏能力。
  • Terminals/Consumer Electronics: Low — 主要影响终端管理与远程接入,而非消费电子本身。
  • Energy: Low — 文中未直接涉及。
  • Automotive: Low — 文中未直接涉及。
Tracking

Strongly track — 该组织具备国家背景、持续演进的破坏能力和跨境扩张迹象,值得高优先级持续监测。

Categories
Not classified yet
AI Processing
2026-03-26 11:09
openai / gpt-5.4-mini