{"id":1052,"date":"2019-07-25T18:42:11","date_gmt":"2019-07-25T16:42:11","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1052"},"modified":"2019-07-25T18:42:18","modified_gmt":"2019-07-25T16:42:18","slug":"une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/","title":{"rendered":"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET"},"content":{"rendered":"\n<p>La\nnouvelle attaque de logiciel malveillant comprend deux phases, dont l\u2019une dans\nlaquelle le logiciel malveillant de <strong><a href=\"https:\/\/koddos.net\/blog\/new-crypto-mining-and-phishing-malware-threatens-android-devices\/\">cryptage<\/a><\/strong>\nest supprim\u00e9. Ce n&rsquo;est pas la premi\u00e8re fois que les bases de donn\u00e9es\nElasticsearch montrent \u00e0 quel point elles peuvent \u00eatre vuln\u00e9rables.<\/p>\n\n\n\n<p><strong>La\nd\u00e9couverte<\/strong><\/p>\n\n\n\n<p>Les\nchercheurs en s\u00e9curit\u00e9 informatique de Trend Micro ont d\u00e9couvert une toute\nnouvelle campagne de logiciel malveillant ciblant les bases de donn\u00e9es\nElasticsearch. Ces bases de donn\u00e9es stockent, r\u00e9cup\u00e8rent et g\u00e8rent des\ninformations documentaires et semi-structur\u00e9es. Il s&rsquo;appuie fortement sur des\nmod\u00e8les de donn\u00e9es flexibles pour cr\u00e9er et mettre \u00e0 jour des profils de\nvisiteurs afin de r\u00e9pondre aux charges de travail \u00e0 faible temps de latence et\nexigeantes requises pour un engagement en temps r\u00e9el. \u00c0 l&rsquo;heure actuelle, plus\nde 2 000 entreprises utilisent ElasticSearch dans leur arsenal technologique, y\ncompris la fameuse soci\u00e9t\u00e9 Uber.<\/p>\n\n\n\n<p>Le\nprojet exploite des bases de donn\u00e9es Elasticsearch disponibles au public ou non\nprot\u00e9g\u00e9es et les infecte par des logiciels malveillants. Ceci, \u00e0 leur tour, les\nconvertit en botnet, r\u00e9alisant des <strong><a href=\"https:\/\/koddos.net\/blog\/ddos-attacks-surge-around-the-world-china-and-us-still-the-largest-sources-but-their-share-keeps-dropping\/\">attaques\nDDoS.<\/a><\/strong><\/p>\n\n\n\n<p>Une\noccurrence de l\u2019attaque a exploit\u00e9 CVE-2015-1427, une vuln\u00e9rabilit\u00e9 ant\u00e9rieure\nqui affectait le moteur de script Elasticsearch Groovy. Une autre est venue\navec la possibilit\u00e9 d&rsquo;exploiter CVE-2017-5638, une vuln\u00e9rabilit\u00e9 RCE (ex\u00e9cution\nde code \u00e0 distance) dans Apache Struts 2.<\/p>\n\n\n\n<p>Les\nchercheurs ont d\u00e9couvert que le logiciel malveillant utilis\u00e9 est Setag backdoor\nware, qui a \u00e9t\u00e9 initialement d\u00e9couvert en 2017. Setag est dot\u00e9 de\nfonctionnalit\u00e9s telles que le lancement de protocoles de donn\u00e9es syst\u00e8me vol\u00e9s\net diverses attaques DDoS.<\/p>\n\n\n\n<p>Une\nenqu\u00eate plus pouss\u00e9e sur les binaires a r\u00e9v\u00e9l\u00e9 la pr\u00e9sence d&rsquo;une variante de\nporte d\u00e9rob\u00e9e dont les capacit\u00e9s \u00e9taient similaires \u00e0 celles des logiciels\nmalveillants BillGates. Le logiciel malveillant BillGates est apparu en 2014,\npr\u00e9sentant les m\u00eames caract\u00e9ristiques que Setag, y compris le fait de pouvoir\ncompromettre la machine cibl\u00e9e et le lancement subs\u00e9quent d&rsquo;attaques DDoS.<\/p>\n\n\n\n<p><strong>Le\nd\u00e9roulement de l&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>L&rsquo;attaque\ndu logiciel malveillant se d\u00e9roule en deux phases. Au cours de la premi\u00e8re\nphase, le logiciel malveillant ex\u00e9cute un script (s67.sh) qui ferme le <strong><a href=\"https:\/\/koddos.net\/blog\/windows-firewall-ambushed-by-hacking-group\/\">pare-feu<\/a><\/strong>\net indique le shell \u00e0 utiliser. Au cours de la deuxi\u00e8me phase, le logiciel\nmalveillant a ex\u00e9cut\u00e9 le script s66.sh qui supprime des fichiers sp\u00e9cifiques, y\ncompris une s\u00e9rie de fichiers de configuration du r\u00e9pertoire \/tmp et tous les\nlogiciel de cryptage existants install\u00e9s par d&rsquo;autres programmes dangereux.<\/p>\n\n\n\n<p>Cela\na supprim\u00e9 les traces de l&rsquo;infection initiale et t\u00e9l\u00e9charg\u00e9 le fichier binaire\nsouhait\u00e9 des cybercriminels. Tout cela dans le but de lancer sa propre\nop\u00e9ration d&rsquo;infiltration. Les chercheurs ont fait remarquer qu&rsquo;ils utilisent\ndes domaines non r\u00e9utilisables pour \u00e9changer des URL au fur et \u00e0 mesure qu&rsquo;ils\nsont d\u00e9tect\u00e9s.<\/p>\n\n\n\n<p>Il\nconvient de mentionner que ces criminels utilisent des sites Web compromis pour\nl\u00e2cher leur charge utile. Les chercheurs craignent que le fait de continuer \u00e0\nabuser de sites Web compromis leur permette \u00e9galement d&rsquo;\u00e9viter la d\u00e9tection par\ndes sites Web, en particulier ceux d\u00e9velopp\u00e9s par les envahisseurs. De telles\ncapacit\u00e9s constituent un \u00e9norme menace.<\/p>\n\n\n\n<p>Ces\ncybercriminels ont utilis\u00e9 le codage d&rsquo;URL mis en sc\u00e8ne lors de la r\u00e9cup\u00e9ration\ndes scripts et compromis les sites Web authentiques. Cela pourrait signifier\nqu&rsquo;ils ne font que tester leurs outils de piratage. Il est \u00e9galement possible\nqu&rsquo;ils pr\u00e9parent leur infrastructure avant de passer \u00e0 la cyberguerre.<\/p>\n\n\n\n<p><strong>L&rsquo;histoire\nd\u00e9plorable d&rsquo;ElasticSearch<\/strong><\/p>\n\n\n\n<p>N&rsquo;oubliez\npas que les <strong><a href=\"https:\/\/www.csoonline.com\/article\/3345959\/elasticsearch-clusters-face-attacks-from-multiple-hacker-groups.html\">serveurs\nElasticSearch ont un d\u00e9plorable historique<\/a><\/strong> avec les logiciels\nmalveillants. Bob Diachenko, un autre chercheur en s\u00e9curit\u00e9, a d\u00e9couvert en\nseptembre 2017 plus de 4 000 serveurs ElasticSearch h\u00e9bergeant des programmes\nmalveillants PoS. Au total, Diachenko a \u00e9galement identifi\u00e9 plus de 15 000\nserveurs ElasticSearch d\u00e9pourvus de protection par mot de passe ou\nd\u2019authentification.<\/p>\n\n\n\n<p>Puis,\nen novembre 2018, HackenProof a trouv\u00e9 une IP avec un cluster Elasticsearch\naccessible au public qui a laiss\u00e9 les donn\u00e9es personnelles d&rsquo;environ<a href=\"https:\/\/nakedsecurity.sophos.com\/2018\/11\/30\/57m-americans-details-leaked-online-by-another-misconfigured-server\/\">\n<strong>57 millions de citoyens am\u00e9ricains sans protection<\/strong><\/a>. Deux mois plus\ntard, Security Discovery a d\u00e9couvert un serveur Elasticsearch non prot\u00e9g\u00e9 contenant\n24 millions d\u2019enregistrements de donn\u00e9es personnelles.<\/p>\n\n\n\n<p>Plus\nr\u00e9cemment, en avril 2019, il a \u00e9t\u00e9 rapport\u00e9 que des milliers d&rsquo;instances Kibana\nexpos\u00e9es ont rendu les bases de donn\u00e9es et les serveurs Elasticsearch\naccessibles au public.<\/p>\n\n\n\n<p><strong>Comment\nse d\u00e9fendre contre les attaques<\/strong><\/p>\n\n\n\n<p>Toute\nentreprise qui utilise Elasticsearch doit \u00eatre consciente de cette nouvelle\nattaque. Elasticsearch a d\u00e9j\u00e0 publi\u00e9 un correctif pour corriger cette\nvuln\u00e9rabilit\u00e9; installer donc ce correctif et \u00e9vitez d\u2019en \u00eatre victime.<\/p>\n\n\n\n<p>Les\nsp\u00e9cialistes de la s\u00e9curit\u00e9 peuvent aider \u00e0 se d\u00e9fendre contre les attaques qui\ncherchent \u00e0 livrer un botnet DDoS.&nbsp; Pour\nce faire, ils adoptent un progiciel complet de gestion des vuln\u00e9rabilit\u00e9s qui\ndonne la priorit\u00e9 aux correctifs logiciels en fonction du niveau de risque\nd\u00e9tect\u00e9 par les failles de s\u00e9curit\u00e9 connues. Les entreprises devraient\n\u00e9galement s&rsquo;efforcer de <strong><a href=\"https:\/\/koddos.net\/ddos-protection.html\">se prot\u00e9ger contre les attaques\nDDoS<\/a><\/strong> en utilisant la d\u00e9tection des anomalies, des pare-feu de\nnouvelle g\u00e9n\u00e9ration et d&rsquo;autres outils applicables.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La nouvelle attaque de logiciel malveillant comprend deux phases, dont l\u2019une dans laquelle le logiciel malveillant de cryptage est supprim\u00e9. Ce n&rsquo;est pas la premi\u00e8re fois que les bases de donn\u00e9es Elasticsearch montrent \u00e0 quel point elles peuvent \u00eatre vuln\u00e9rables. La d\u00e9couverte Les chercheurs en s\u00e9curit\u00e9 informatique de Trend Micro ont d\u00e9couvert une toute nouvelle &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1053,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-1052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"La nouvelle attaque de logiciel malveillant comprend deux phases, dont l\u2019une dans laquelle le logiciel malveillant de cryptage est supprim\u00e9. Ce n&rsquo;est pas la premi\u00e8re fois que les bases de donn\u00e9es Elasticsearch montrent \u00e0 quel point elles peuvent \u00eatre vuln\u00e9rables. La d\u00e9couverte Les chercheurs en s\u00e9curit\u00e9 informatique de Trend Micro ont d\u00e9couvert une toute nouvelle &hellip; Continue reading UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-25T16:42:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-07-25T16:42:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET\",\"datePublished\":\"2019-07-25T16:42:11+00:00\",\"dateModified\":\"2019-07-25T16:42:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/\"},\"wordCount\":912,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/\",\"name\":\"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2019-07-25T16:42:11+00:00\",\"dateModified\":\"2019-07-25T16:42:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/","og_locale":"fr_FR","og_type":"article","og_title":"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET - Blog KoDDoS","og_description":"La nouvelle attaque de logiciel malveillant comprend deux phases, dont l\u2019une dans laquelle le logiciel malveillant de cryptage est supprim\u00e9. Ce n&rsquo;est pas la premi\u00e8re fois que les bases de donn\u00e9es Elasticsearch montrent \u00e0 quel point elles peuvent \u00eatre vuln\u00e9rables. La d\u00e9couverte Les chercheurs en s\u00e9curit\u00e9 informatique de Trend Micro ont d\u00e9couvert une toute nouvelle &hellip; Continue reading UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET","og_url":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-07-25T16:42:11+00:00","article_modified_time":"2019-07-25T16:42:18+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET","datePublished":"2019-07-25T16:42:11+00:00","dateModified":"2019-07-25T16:42:18+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/"},"wordCount":912,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/","url":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/","name":"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1","datePublished":"2019-07-25T16:42:11+00:00","dateModified":"2019-07-25T16:42:18+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-attaque-de-logiciel-malveillant-convertit-les-bases-de-donnees-elasticsearch-en-botnet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UNE NOUVELLE ATTAQUE DE LOGICIEL MALVEILLANT CONVERTIT LES BASES DE DONN\u00c9ES ELASTICSEARCH EN BOTNET"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Another-New-Malware-Attack-Converts-Elasticsearch-Databases-into-Botnet-Zombies.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-gY","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1052"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1052\/revisions"}],"predecessor-version":[{"id":1054,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1052\/revisions\/1054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1053"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}