Um ciberataque atribuído ao grupo Handala Hack, alinhado com o Irão, interrompeu o ambiente Microsoft da fabricante de dispositivos médicos Stryker, paralisando grande parte das suas operações globais. O incidente, que surgiu pouco depois de ataques aéreos dos EUA e de Israel ao Irão, envolveu a eliminação de dados em dezenas de milhares de computadores. A Stryker confirmou que o ataque está contido, sem impacto nos seus dispositivos médicos críticos.
O ciberataque à Stryker, uma multinacional produtora de equipamento médico, surgiu a 11 de março de 2026, em meio a avisos de hacks retaliatórios após ataques aéreos dos EUA e de Israel ao Irão no final de fevereiro. Relatos iniciais vieram de publicações nas redes sociais de supostos funcionários da Stryker e de uma notícia no Irish Examiner, descrevendo telemóveis e computadores apagados exibindo o logótipo do Handala Hack. O grupo, ativo desde pelo menos 2023 e nomeado a partir de um personagem de banda desenhada palestiniano que simboliza a resistência, assumiu a responsabilidade no seu canal Telegram e site. O Handala citou o assassinato de 165 civis numa escola de meninas no Irão por um míssil Tomahawk dos EUA e operações prévias EUA-Israel contra o Irão como motivações. Stryker reconheceu o incidente a 12 de março, afirmando que enfrentou uma «disrupção global na nossa rede Microsoft como resultado de um ciberataque». A empresa relatou não haver evidências de ransomware ou malware, e os respondedores acreditam que a disrupção está contida nos seus sistemas Microsoft internos. Dispositivos críticos como o Lifepak para monitorização cardíaca, o Lifenet para gestão de dados de pacientes e o Mako para cirurgias continuam a funcionar normalmente. Numa comunicação à Securities and Exchange Commission dos EUA, a Stryker indicou que não tem um cronograma para restaurar as operações normais. Pesquisadores de segurança da Check Point, que rastreiam o Handala como «Void Manticore», descrevem o grupo como afiliado ao Ministério da Inteligência e Segurança do Irão. Tem um histórico de ataques de eliminação destrutivos usando ferramentas personalizadas, software público e métodos manuais, frequentemente obtendo acesso via serviços underground. Analistas sugerem que os atacantes podem ter explorado a ferramenta Microsoft InTune da Stryker para emitir comandos de eliminação na sua rede Windows. Pesquisadores da Flashpoint destacaram o alvo simbólico da Stryker, um fornecedor chave de dispositivos salva-vidas para os EUA e aliados, como uma forma de baixo custo para atores pró-iranianos demonstrarem alcance enquanto mantêm negação plausível sob uma persona pró-palestiniana. A violação, que supostamente afetou dezenas de milhares de computadores, sublinha o uso pelo Irão de grupos de hackers para retaliação psicológica quando as opções militares são limitadas.