{"id":1915,"date":"2020-04-08T17:31:20","date_gmt":"2020-04-08T15:31:20","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1915"},"modified":"2020-04-08T17:31:23","modified_gmt":"2020-04-08T15:31:23","slug":"un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/","title":{"rendered":"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES"},"content":{"rendered":"\n<p>Selon\nles <strong><a href=\"https:\/\/blogs.blackberry.com\/en\/2020\/04\/decade-of-the-rats\">rapports<\/a><\/strong>\ndes chercheurs en s\u00e9curit\u00e9 de Blackberry, une campagne de piratage est men\u00e9e\ncontre les serveurs open source vuln\u00e9rables depuis pr\u00e8s de dix ans. Les hackers\nont op\u00e9r\u00e9 avec succ\u00e8s tout au long de ces p\u00e9riodes jusqu&rsquo;\u00e0 ce qu&rsquo;ils soient\nd\u00e9couverts r\u00e9cemment.<\/p>\n\n\n\n<p><strong>La\ncampagne est li\u00e9e \u00e0 la Chine<\/strong><\/p>\n\n\n\n<p>Les\nchercheurs ont d\u00e9clar\u00e9 que les hackers sont probablement originaires de Chine,\ncar ils exploitent les <strong><a href=\"https:\/\/koddos.net\/blog\/linux-servers-endangered-by-a-new-crypto-mining-malware\/\">vuln\u00e9rabilit\u00e9s\ndu serveur Linux<\/a><\/strong> sans \u00eatre remarqu\u00e9s depuis plusieurs ann\u00e9es.<\/p>\n\n\n\n<p>Ils\nont d\u00e9clar\u00e9 que le groupe de hackers parrain\u00e9 par le <strong><a href=\"https:\/\/www.theregister.co.uk\/2020\/04\/07\/winnti_linux_hacking\/\">gouvernement\nchinois<\/a><\/strong> m\u00e8ne des activit\u00e9s de cyber-espionnage contre\ndiff\u00e9rentes industries dans diff\u00e9rents pays. L&rsquo;objectif est la collecte de\ndonn\u00e9es et le vol de propri\u00e9t\u00e9 intellectuelle.<\/p>\n\n\n\n<p><strong>Le\ngroupe a exploit\u00e9 les vuln\u00e9rabilit\u00e9s depuis 2012<\/strong><\/p>\n\n\n\n<p>Bien\nque la vaste campagne du groupe se d\u00e9roule sur plusieurs plateformes, les\nchercheurs ont r\u00e9cemment d\u00e9couvert une partie du groupe qui exploite les\nvuln\u00e9rabilit\u00e9s de Linux depuis 2012. Depuis lors, les attaquants n&rsquo;ont pas\nchang\u00e9 leurs m\u00e9thodes op\u00e9rationnelles, rapportent les chercheurs.<\/p>\n\n\n\n<p>L&rsquo;architecte\nen chef des produits Blackberry, Eric Cornelius, a d\u00e9clar\u00e9 que bien que\nl&rsquo;attaque ait \u00e9t\u00e9 d\u00e9couverte r\u00e9cemment, ce groupe de hackers est op\u00e9rationnel\ndepuis de nombreuses ann\u00e9es. Selon lui, \u00ab\u00a0<em>beaucoup de ces outils\nremontent \u00e0 2012 et 2013, ce qui est une dur\u00e9e ridicule pour un attaquant<\/em>\u00ab\u00a0.<\/p>\n\n\n\n<p><strong>Les\nhackers ont profit\u00e9 d&rsquo;un contr\u00f4le de s\u00e9curit\u00e9 peu rigoureux<\/strong><\/p>\n\n\n\n<p>Une\nexplication rationnelle du fait que cette question est rest\u00e9e dans l&rsquo;ombre\npendant de nombreuses ann\u00e9es est le fait que les entreprises de s\u00e9curit\u00e9 ne se\nconcentrent pas beaucoup sur Linux, car ce n&rsquo;est pas une plateforme conviviale.<\/p>\n\n\n\n<p>Par\ncons\u00e9quent, les hackers ont profit\u00e9 de la voie express de s\u00e9curit\u00e9 qu&rsquo;ils ont\nobtenue pour voler la propri\u00e9t\u00e9 intellectuelle de plusieurs serveurs pendant de\nnombreuses ann\u00e9es.<\/p>\n\n\n\n<p>Cornelius\na d\u00e9clar\u00e9 qu&rsquo;il \u00e9tait important que les serveurs soient op\u00e9rationnels \u00e0 tout\nmoment. Les hackers ont donc d\u00e9cid\u00e9 qu&rsquo;il valait mieux utiliser un outil omnipr\u00e9sent\nsur une machine qui sera allum\u00e9e \u00e0 tout moment.<\/p>\n\n\n\n<p>Les\nchercheurs de Blackberry ont r\u00e9p\u00e9t\u00e9 que les hackers ont analys\u00e9 les\nenvironnements Red Hat Enterprise, Ubuntu et CentOS dans diff\u00e9rentes\nindustries, et ont tent\u00e9 d&rsquo;identifier les serveurs vuln\u00e9rables. Par la suite,\nils ont d\u00e9cid\u00e9 de mettre en place une persistance sur les serveurs en utilisant\ndes logiciels malveillants.<\/p>\n\n\n\n<p>En\nplus d&rsquo;avoir acc\u00e8s \u00e0 des <strong><a href=\"https:\/\/koddos.net\/blog\/malicious-apps-tricking-password-managers-into-handing-over-login-data\/\">donn\u00e9es\net des informations sensibles<\/a><\/strong>, les attaquants ont pu infecter\nles serveurs eux-m\u00eames. Ils ont \u00e9galement cr\u00e9\u00e9 une porte d\u00e9rob\u00e9e sur les\nserveurs, leur permettant d&rsquo;attaquer librement quand ils le souhaitent, tant\nque personne ne d\u00e9couvre la vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>Et\nlorsque les serveurs sont compromis, il sera plus facile d&rsquo;infiltrer les\ndonn\u00e9es, le transfert des serveurs de commande et de contr\u00f4le \u00e9tant consid\u00e9r\u00e9\ncomme du trafic web, selon les chercheurs de Blackberry.<\/p>\n\n\n\n<p><strong>Les\nattaquants ont veill\u00e9 \u00e0 ne pas \u00eatre rep\u00e9r\u00e9s<\/strong><\/p>\n\n\n\n<p>Ces\nattaquants n&rsquo;ont pas essay\u00e9 de pirater les serveurs, mais ils ont p\u00e9n\u00e9tr\u00e9 les\nsyst\u00e8mes en douceur et pas \u00e0 pas pour \u00e9viter toute d\u00e9tection de la part d&rsquo;une\nsoci\u00e9t\u00e9 de s\u00e9curit\u00e9. C&rsquo;est pourquoi ils ont pu maintenir la campagne\nop\u00e9rationnelle aussi longtemps.<\/p>\n\n\n\n<p>S&rsquo;ils\navaient crypt\u00e9 ou attaqu\u00e9 ces machines par un logiciel de ran\u00e7on, ils auraient\n\u00e9t\u00e9 pris et des ripostes s&rsquo;ensuivraient. Cependant, comme les syst\u00e8mes et les\nserveurs n&rsquo;ont pas \u00e9t\u00e9 endommag\u00e9s, les <strong><a href=\"https:\/\/koddos.net\/blog\/citrix-servers-discovered-to-be-vulnerable-to-cyberattackers\/\">attaquants<\/a><\/strong>\nont pu emp\u00eacher tout suspect. <\/p>\n\n\n\n<p>Selon\nCornelius, cet acte montre qu&rsquo;ils \u00e9taient pr\u00e9par\u00e9s avec des outils sophistiqu\u00e9s\npour continuer \u00e0 fonctionner pendant de nombreuses ann\u00e9es.<\/p>\n\n\n\n<p><strong>Comment\nles chercheurs ont d\u00e9couvert la violation<\/strong><\/p>\n\n\n\n<p>Quand\nles acteurs malveillants veillent attentivement \u00e0 couvrir leurs traces, ils\npeuvent laisser par erreur des indices qui les feront attraper. Au fil des ans,\nces hackers ont laiss\u00e9 bien peu de traces pour se faire prendre, mais il semble\nque le peu qu&rsquo;ils ont laiss\u00e9 derri\u00e8re eux ait suffi aux chercheurs de\nBlackberry.<\/p>\n\n\n\n<p>Selon\nBlackberry, ces hackers, tout en utilisant leurs outils, ont \u00e9t\u00e9 un peu\nn\u00e9gligents dans leur op\u00e9ration, laissant un vide qui a permis aux chercheurs de\nles d\u00e9tecter. Le manque de s\u00e9curit\u00e9 op\u00e9rationnelle a permis \u00e0 Blackberry de\nmettre en corr\u00e9lation une relation liant les attaquants \u00e0 l&rsquo;op\u00e9ration.<\/p>\n\n\n\n<p>Les\nrecherches de Blackberry ont permis d&rsquo;\u00e9tablir un lien entre la campagne de\npiratage et Winnti, un groupe de hacker chinois qui op\u00e8re \u00e0 travers diff\u00e9rents\nsous-groupes. Le syndicat fait appel \u00e0 des entrepreneurs civils pour les\nop\u00e9rations de piratage parrain\u00e9es par le gouvernement.<\/p>\n\n\n\n<p><strong>Comment\n\u00e9viter d&rsquo;\u00eatre victime<\/strong><\/p>\n\n\n\n<p>Selon\nCornelius, il est probable que les hackers soient toujours actifs. Mais la\nmeilleure fa\u00e7on de rester prot\u00e9g\u00e9 est de s&rsquo;assurer que les syst\u00e8mes\nd&rsquo;exploitation et les serveurs sont mis \u00e0 jour afin qu&rsquo;ils ne puissent pas\nprofiter des anciennes <strong><a href=\"https:\/\/koddos.net\/blog\/fbi-warns-on-the-internet-vulnerabilities-of-smart-tvs\/\">vuln\u00e9rabilit\u00e9s<\/a><\/strong>.\nIl a d\u00e9clar\u00e9 que les utilisateurs doivent renforcer une protection qu&rsquo;ils\nutilisent Mac, Linux, Mobile et Windows, s&rsquo;ils veulent \u00e9viter d&rsquo;\u00eatre victimes\nde cyberattaques. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon les rapports des chercheurs en s\u00e9curit\u00e9 de Blackberry, une campagne de piratage est men\u00e9e contre les serveurs open source vuln\u00e9rables depuis pr\u00e8s de dix ans. Les hackers ont op\u00e9r\u00e9 avec succ\u00e8s tout au long de ces p\u00e9riodes jusqu&rsquo;\u00e0 ce qu&rsquo;ils soient d\u00e9couverts r\u00e9cemment. La campagne est li\u00e9e \u00e0 la Chine Les chercheurs ont d\u00e9clar\u00e9 &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-1915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Selon les rapports des chercheurs en s\u00e9curit\u00e9 de Blackberry, une campagne de piratage est men\u00e9e contre les serveurs open source vuln\u00e9rables depuis pr\u00e8s de dix ans. Les hackers ont op\u00e9r\u00e9 avec succ\u00e8s tout au long de ces p\u00e9riodes jusqu&rsquo;\u00e0 ce qu&rsquo;ils soient d\u00e9couverts r\u00e9cemment. La campagne est li\u00e9e \u00e0 la Chine Les chercheurs ont d\u00e9clar\u00e9 &hellip; Continue reading UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-08T15:31:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-04-08T15:31:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES\",\"datePublished\":\"2020-04-08T15:31:20+00:00\",\"dateModified\":\"2020-04-08T15:31:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/\"},\"wordCount\":910,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/\",\"name\":\"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-04-08T15:31:20+00:00\",\"dateModified\":\"2020-04-08T15:31:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/","og_locale":"fr_FR","og_type":"article","og_title":"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES - Blog KoDDoS","og_description":"Selon les rapports des chercheurs en s\u00e9curit\u00e9 de Blackberry, une campagne de piratage est men\u00e9e contre les serveurs open source vuln\u00e9rables depuis pr\u00e8s de dix ans. Les hackers ont op\u00e9r\u00e9 avec succ\u00e8s tout au long de ces p\u00e9riodes jusqu&rsquo;\u00e0 ce qu&rsquo;ils soient d\u00e9couverts r\u00e9cemment. La campagne est li\u00e9e \u00e0 la Chine Les chercheurs ont d\u00e9clar\u00e9 &hellip; Continue reading UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES","og_url":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-04-08T15:31:20+00:00","article_modified_time":"2020-04-08T15:31:23+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES","datePublished":"2020-04-08T15:31:20+00:00","dateModified":"2020-04-08T15:31:23+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/"},"wordCount":910,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/","url":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/","name":"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1","datePublished":"2020-04-08T15:31:20+00:00","dateModified":"2020-04-08T15:31:23+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-chinois-a-exploite-des-serveurs-linux-pendant-de-nombreuses-annees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN GROUPE DE HACKERS CHINOIS A EXPLOIT\u00c9 DES SERVEURS LINUX PENDANT DE NOMBREUSES ANN\u00c9ES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-uT","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1915"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1915\/revisions"}],"predecessor-version":[{"id":1917,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1915\/revisions\/1917"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1916"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}