{"id":1160,"date":"2019-08-25T15:55:00","date_gmt":"2019-08-25T13:55:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1160"},"modified":"2019-08-26T15:58:17","modified_gmt":"2019-08-26T13:58:17","slug":"les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/","title":{"rendered":"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS"},"content":{"rendered":"\n<p>L&rsquo;hypoth\u00e8se\nest que les r\u00e9seaux priv\u00e9s virtuels, ou VPN, sont des ressources en ligne qui\naident les utilisateurs \u00e0 chiffrer leurs donn\u00e9es et leurs communications sur\nInternet afin d&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/u-s-mayors-stand-united-saying-no-to-hackers-ransom-demands\/\">\u00e9viter\nles hackers<\/a><\/strong> et les explorateurs de contenu, gagnant ainsi en\nconfidentialit\u00e9.<\/p>\n\n\n\n<p>Cependant,\nl&rsquo;efficacit\u00e9 d&rsquo;une marque VPN d\u00e9pend de nombreux facteurs, notamment de son\ninfrastructure et de ses r\u00e8gles. Selon des chercheurs de la conf\u00e9rence sur la\ns\u00e9curit\u00e9 Black Hat qui s&rsquo;est tenue le mois dernier \u00e0 Las Vegas, des\ncybercriminels commettent des attaques pour voler des mots de passe, des cl\u00e9s\nde cryptage et d&rsquo;autres informations pr\u00e9cieuses sur les serveurs VPN peu\nfiables de deux marques r\u00e9put\u00e9es.<\/p>\n\n\n\n<p>Ces\nsoci\u00e9t\u00e9s, \u00e0 savoir Fortigate SSL VPN et Pulse Secure SSL VPN, ont plusieurs\nserveurs qui n\u2019ont pas appliqu\u00e9 certainns correctifs importants, une situation\nqui les rend extr\u00eamement vuln\u00e9rables aux hackers qui volent les informations\nsusmentionn\u00e9es aux serveurs.<\/p>\n\n\n\n<p><strong>Les\nprobl\u00e8mes avec les serveurs non corrig\u00e9s<\/strong><\/p>\n\n\n\n<p>Selon\nles chercheurs pr\u00e9sents \u00e0 la r\u00e9union de Black Hat, ces vuln\u00e9rabilit\u00e9s peuvent\n\u00eatre exploit\u00e9es si le hacker ou l&rsquo;entit\u00e9 envoie des requ\u00eates Web \u00e0 des serveurs\nnon corrig\u00e9s avec une s\u00e9quence de caract\u00e8res particuli\u00e8re.<\/p>\n\n\n\n<p>Les\n<strong><a href=\"https:\/\/koddos.net\/blog\/ms-outlook-patch-still-leaves-some-exploits-open\/\">exploits<\/a><\/strong>\nde lecture de fichiers ont \u00e9t\u00e9 trouv\u00e9s chez Fortigate, install\u00e9s sur pr\u00e8s de\n500 000 serveurs, et Pulse Secure, trouv\u00e9s sur 50 000 d&rsquo;entre eux, selon les\ninformations pr\u00e9sent\u00e9es par les sp\u00e9cialistes et chercheurs de Devcore Security\nConsulting.<\/p>\n\n\n\n<p>Des\nrepr\u00e9sentants de Devcore ont \u00e9galement d\u00e9voil\u00e9 d&rsquo;autres exploits cl\u00e9s associ\u00e9s\naux deux marques. Si les attaquants en profitent, ils pourront ex\u00e9cuter du code\nmalveillant et modifier les mots de passe \u00e0 distance. Dans le cas du VPN\nFortigate, il a d\u00e9velopp\u00e9 des correctifs pour cette situation en mai, alors que\nPulse Secure l&rsquo;a fait en avril.<\/p>\n\n\n\n<p>Cependant,\nplusieurs utilisateurs ont rapport\u00e9 qu&rsquo;une fois les correctifs install\u00e9s, ils\nont souvent connu des dysfonctionnements qui deviennent un obstacle \u00e0\nl&rsquo;ex\u00e9cution des op\u00e9rations essentielles d&rsquo;une VPN.<\/p>\n\n\n\n<p>Bad\nPackets, un service de renseignement de s\u00e9curit\u00e9, a analys\u00e9 Internet ces\nderni\u00e8res heures. Les r\u00e9sultats ont montr\u00e9 que Pulse Secure comptait 2 658\npoint d&rsquo;extr\u00e9mit\u00e9 vuln\u00e9rables aux failles exploit\u00e9es \u00e0 l\u2019heure actuelle. Selon\nl&rsquo;analyse, ces points d&rsquo;extr\u00e9mit\u00e9 appartenaient \u00e0 des institutions et \u00e0 des\norganisations telles que l&rsquo;arm\u00e9e am\u00e9ricaine et d&rsquo;autres agences\ngouvernementales f\u00e9d\u00e9rales, \u00e9tatiques et locales. D&rsquo;autres sont des universit\u00e9s\net des \u00e9coles publiques, des banques, des h\u00f4pitaux et des prestataires de soins\nde sant\u00e9. La majorit\u00e9 des points d&rsquo;extr\u00e9mit\u00e9 sont situ\u00e9s aux \u00c9tats-Unis.<\/p>\n\n\n\n<p>Au\ncours des deux derniers jours, les cybercriminels ont pass\u00e9 une grande partie\nde leur temps \u00e0 \u00e9crire des codes sur Internet qui cherchent \u00e0 exploiter la\nsituation, selon Kevin Beaumont, chercheur ind\u00e9pendant connu.<\/p>\n\n\n\n<p><strong>Des\nmalfaiteurs connus<\/strong><\/p>\n\n\n\n<p>M.\nBeaumont a dit qu&rsquo;il avait trouv\u00e9 des attaques utilisant Fortigate via\nl&rsquo;adresse IP 91.121.209.213, qui avait d\u00e9j\u00e0 \u00e9t\u00e9 associ\u00e9e \u00e0 une mauvaise\nconduite dans le pass\u00e9.&nbsp; Une autre\nadresse, le 52.56.148.178, a \u00e9t\u00e9 d\u00e9couverte pour pulv\u00e9riser les exploits lors\nd\u2019un balayage du vendredi avec le moteur BinaryEdge.<\/p>\n\n\n\n<p>Beaumont\na fait remarquer que les infractions relatives aux serveurs Pulse Secure non\nmis \u00e0 jour provenaient du 2.137.127.2, le code d&rsquo;exploitation devenant\ndisponible cette semaine. Le chercheur ind\u00e9pendant Troy Mursch, connu sous le\npseudonyme Bad Packets, a expliqu\u00e9 avoir identifi\u00e9 des attaques provenant de\n81.40.150.167.<\/p>\n\n\n\n<p>Si\nune analyse en masse parvient \u00e0 rep\u00e9rer un serveur vuln\u00e9rable ou exploitable,\nelle pourrait exploiter une faille d&rsquo;ex\u00e9cution de code r\u00e9v\u00e9l\u00e9e par les\nsp\u00e9cialistes de Devcore.<\/p>\n\n\n\n<p>M.\nMursch a observ\u00e9 que les analyses ciblent des points d&rsquo;extr\u00e9mit\u00e9 vuln\u00e9rables \u00e0\nla lecture arbitraire de fichiers, une situation qui entra\u00eene la fuite de\ndonn\u00e9es importantes, en particulier les <strong><a href=\"https:\/\/koddos.net\/blog\/new-facebook-vulnerability-exposes-50m-users-to-attackers\/\">identifiants\ndes utilisateurs et les cl\u00e9s priv\u00e9es<\/a><\/strong>. Ils peuvent ensuite \u00eatre\nutilis\u00e9s pour effectuer d&rsquo;autres injections de commandement afin d&rsquo;acc\u00e9der \u00e0\ndes r\u00e9seaux priv\u00e9s.<\/p>\n\n\n\n<p>Mursch\na essentiellement utilis\u00e9 un serveur pour attirer l&rsquo;attaquant et en apprendre\nplus \u00e0 son sujet, et le serveur qu&rsquo;il a utilis\u00e9 pour d\u00e9tecter lesdites attaques\na \u00e9galement r\u00e9ussi \u00e0 rep\u00e9rer le fait que l&rsquo;adresse IP 2.137.127.2 visait aussi\nl&rsquo;exploit Pulse Secure.<\/p>\n\n\n\n<p>Selon\nlui, l&rsquo;une ou l&rsquo;autre des adresses IP \u00e9tait exploit\u00e9e par des chercheurs dans\nl&rsquo;intention d&rsquo;enqu\u00eater sur la question, \u00e0 la recherche de serveurs non\ncorrig\u00e9s.&nbsp; Le \u00ab\u00a0pot de miel\u00a0\u00bb a\n\u00e9t\u00e9 fourni par BinaryEdge.<\/p>\n\n\n\n<p>Les\nexploits sont extr\u00eamement subtils car ils peuvent affecter les logiciels qui\ndoivent \u00eatre accessibles sur Internet et servir de passerelle pour acc\u00e9der \u00e0\ndes parties du r\u00e9seau d&rsquo;une entit\u00e9 cens\u00e9es \u00eatre priv\u00e9es ou confidentielles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;hypoth\u00e8se est que les r\u00e9seaux priv\u00e9s virtuels, ou VPN, sont des ressources en ligne qui aident les utilisateurs \u00e0 chiffrer leurs donn\u00e9es et leurs communications sur Internet afin d&rsquo;\u00e9viter les hackers et les explorateurs de contenu, gagnant ainsi en confidentialit\u00e9. Cependant, l&rsquo;efficacit\u00e9 d&rsquo;une marque VPN d\u00e9pend de nombreux facteurs, notamment de son infrastructure et de &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1161,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-1160","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"L&rsquo;hypoth\u00e8se est que les r\u00e9seaux priv\u00e9s virtuels, ou VPN, sont des ressources en ligne qui aident les utilisateurs \u00e0 chiffrer leurs donn\u00e9es et leurs communications sur Internet afin d&rsquo;\u00e9viter les hackers et les explorateurs de contenu, gagnant ainsi en confidentialit\u00e9. Cependant, l&rsquo;efficacit\u00e9 d&rsquo;une marque VPN d\u00e9pend de nombreux facteurs, notamment de son infrastructure et de &hellip; Continue reading LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-25T13:55:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-08-26T13:58:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS\",\"datePublished\":\"2019-08-25T13:55:00+00:00\",\"dateModified\":\"2019-08-26T13:58:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/\"},\"wordCount\":836,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/\",\"name\":\"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2019-08-25T13:55:00+00:00\",\"dateModified\":\"2019-08-26T13:58:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/","og_locale":"fr_FR","og_type":"article","og_title":"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS - Blog KoDDoS","og_description":"L&rsquo;hypoth\u00e8se est que les r\u00e9seaux priv\u00e9s virtuels, ou VPN, sont des ressources en ligne qui aident les utilisateurs \u00e0 chiffrer leurs donn\u00e9es et leurs communications sur Internet afin d&rsquo;\u00e9viter les hackers et les explorateurs de contenu, gagnant ainsi en confidentialit\u00e9. Cependant, l&rsquo;efficacit\u00e9 d&rsquo;une marque VPN d\u00e9pend de nombreux facteurs, notamment de son infrastructure et de &hellip; Continue reading LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS","og_url":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-08-25T13:55:00+00:00","article_modified_time":"2019-08-26T13:58:17+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS","datePublished":"2019-08-25T13:55:00+00:00","dateModified":"2019-08-26T13:58:17+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/"},"wordCount":836,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/","url":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/","name":"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1","datePublished":"2019-08-25T13:55:00+00:00","dateModified":"2019-08-26T13:58:17+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-cybercriminels-exploitent-les-serveurs-vulnerables-de-deux-celebres-vpns\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES CYBERCRIMINELS EXPLOITENT LES SERVEURS VULN\u00c9RABLES DE DEUX C\u00c9L\u00c8BRES VPNS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Cybercriminals-Are-Exploiting-Vulnerable-Servers-of-Two-Famous-VPNs.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-iI","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1160"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1160\/revisions"}],"predecessor-version":[{"id":1162,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1160\/revisions\/1162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1161"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}