Une cyberattaque attribuée au groupe de hackers Handala Hack, aligné sur l'Iran, a perturbé l'environnement Microsoft du fabricant de dispositifs médicaux Stryker, paralysant une grande partie de ses opérations mondiales. L'incident, survenu peu après des frappes aériennes américaines et israéliennes sur l'Iran, a impliqué l'effacement de données sur des dizaines de milliers d'ordinateurs. Stryker a confirmé que l'attaque est contenue, sans impact sur ses dispositifs médicaux critiques.
La cyberattaque contre Stryker, un producteur multinational d'équipements médicaux, a été détectée le 11 mars 2026, au milieu d'avertissements concernant des piratages de représailles suite aux frappes aériennes américaines et israéliennes sur l'Iran fin février. Les premiers rapports proviennent de publications sur les réseaux sociaux par de prétendus employés de Stryker et d'un article dans l'Irish Examiner, décrivant des téléphones et ordinateurs effacés affichant le logo Handala Hack. Le groupe, actif depuis au moins 2023 et nommé d'après un personnage de bande dessinée palestinien symbolisant la résistance, a revendiqué la responsabilité sur son canal Telegram et son site web. Handala a cité le meurtre de 165 civils dans une école de filles en Iran par un missile américain Tomahawk et les opérations américano-israéliennes antérieures contre l'Iran comme motivations. Stryker a reconnu l'incident le 12 mars, déclarant qu'il faisait face à une « perturbation mondiale du réseau de notre environnement Microsoft résultant d'une cyberattaque ». L'entreprise a rapporté aucune preuve de rançongiciel ou de malwares, et les équipes de réponse estiment que la perturbation est contenue dans ses systèmes Microsoft internes. Les dispositifs critiques tels que Lifepak pour la surveillance cardiaque, Lifenet pour la gestion des données patients, et Mako pour les chirurgies continuent de fonctionner normalement. Dans un dépôt auprès de la Securities and Exchange Commission américaine, Stryker a indiqué qu'il n'avait pas de calendrier pour restaurer les opérations normales. Des chercheurs en sécurité de Check Point, qui suivent Handala sous le nom de « Void Manticore », décrivent le groupe comme affilié au ministère iranien du Renseignement et de la Sécurité. Il a un historique d'attaques destructrices d'effacement utilisant des outils personnalisés, des logiciels publics et des méthodes manuelles, obtenant souvent l'accès via des services underground. Les analystes suggèrent que les attaquants ont peut-être exploité l'outil Microsoft InTune de Stryker pour émettre des commandes de suppression à travers son réseau Windows. Les chercheurs de Flashpoint ont souligné le ciblage symbolique de Stryker, un fournisseur clé de dispositifs sauve-vie pour les États-Unis et ses alliés, comme un moyen peu coûteux pour les acteurs pro-iraniens de démontrer leur portée tout en maintenant une dénégation plausible sous une persona pro-palestinienne. La brèche, qui aurait affecté des dizaines de milliers d'ordinateurs, souligne l'utilisation par l'Iran de groupes de hackers pour une représaille psychologique lorsque les options militaires sont limitées.