{"id":2036,"date":"2020-05-05T10:30:00","date_gmt":"2020-05-05T08:30:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2036"},"modified":"2020-05-06T13:41:31","modified_gmt":"2020-05-06T11:41:31","slug":"les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/","title":{"rendered":"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO"},"content":{"rendered":"\n<p>Les chercheurs ont <strong><a href=\"https:\/\/www.digitalmunition.me\/new-kaiji-malware-targets-iot-devices-via-ssh-brute-force-attacks\/\">d\u00e9couvert<\/a> <\/strong>un nouveau logiciel malveillant con\u00e7u pour cibler les appareils de l&rsquo;Internet intelligent des objets (IdO) et les serveurs bas\u00e9s sur Linux. Selon les chercheurs, le logiciel malveillant, nomm\u00e9 Kaiji, a \u00e9t\u00e9 lanc\u00e9 par un d\u00e9veloppeur chinois dans le but principal d&rsquo;infester les syst\u00e8mes par des <strong><a href=\"https:\/\/koddos.net\/blog\/ddos-attacks-on-bitfinex-and-okex-were-sophisticated-and-probably-connected\/\">attaques DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p>Kaiji a \u00e9t\u00e9 d\u00e9couvert par une \u00e9quipe de chercheurs en s\u00e9curit\u00e9 d&rsquo;Interzer Labs ainsi que par un chercheur en s\u00e9curit\u00e9 connu sous le nom de MalwareMustDie.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant ne ressemble pas aux autres logiciels malveillants attaquant les IdO<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont soulign\u00e9 que le logiciel malveillant Kaiji n&rsquo;est pas comme les autres logiciels malveillants qui infectent les appareils IdO. C&rsquo;est parce qu&rsquo;il n&rsquo;est pas \u00e9crit dans le langage de programmation C++ habituel, mais dans le langage de programmation Go.<\/p>\n\n\n\n<p>Le langage de programmation Go utilis\u00e9 dans le d\u00e9veloppement des logiciels malveillants n&rsquo;est pas aussi courant que le langage de programmation C++, comme l&rsquo;ont soulign\u00e9 les chercheurs.<\/p>\n\n\n\n<p>Les programmes C++ sont tr\u00e8s courants sur le darknet, ce qui les rend plus faciles \u00e0 recr\u00e9er et \u00e0 concevoir. C&rsquo;est pourquoi ils sont plus courants que les logiciels malveillants de programmation Go.<\/p>\n\n\n\n<p>De nombreux acteurs du secteur des <strong><a href=\"https:\/\/koddos.net\/blog\/russian-hackers-breached-fsb-contractor-stumble-upon-iot-botnet-plans\/\">logiciels malveillants d&rsquo;IdO<\/a><\/strong> pr\u00e9f\u00e8rent choisir quelque chose d&rsquo;ais\u00e9ment disponible plut\u00f4t que de choisir de concevoir un nouveau r\u00e9seau de zombies \u00e0 partir de z\u00e9ro.&nbsp; Et plusieurs botnets IdO sont une combinaison de diff\u00e9rents modules et de parties provenant de diff\u00e9rentes souches.<\/p>\n\n\n\n<p>Un analyste de logiciels malveillants chez Intezer, Paul Litvak, a d\u00e9clar\u00e9 que les syst\u00e8mes de botnets de l&rsquo;IdO ont \u00e9t\u00e9 correctement \u00e9tudi\u00e9s par les experts en cybers\u00e9curit\u00e9 au fil des ans. Il a ajout\u00e9 que le nouveau code utilis\u00e9 par ces <strong><a href=\"https:\/\/koddos.net\/blog\/cursedchrome-can-enable-hackers-to-compromise-your-systems\/\">hackers<\/a><\/strong> a \u00e9t\u00e9 con\u00e7u \u00e0 partir de z\u00e9ro, ce que l&rsquo;on ne voit pas souvent dans les attaques visant les dispositifs IdO.<\/p>\n\n\n\n<p>\u00ab\u00a0Ce n&rsquo;est pas souvent que l&rsquo;on voit un instrument de botnet \u00e9crit \u00e0 partir de z\u00e9ro\u00a0\u00bb, a-t-il d\u00e9clar\u00e9 apr\u00e8s avoir analys\u00e9 le nouveau code.<\/p>\n\n\n\n<p><strong>KAIJI se propage par les attaques par brute force des SSH<\/strong><\/p>\n\n\n\n<p>MalwareMustDie et Litvak ont r\u00e9v\u00e9l\u00e9 que Kaiji a d&rsquo;abord \u00e9t\u00e9 d\u00e9couvert dans la nature, et qu&rsquo;il infecte progressivement de nouveaux syst\u00e8mes et se r\u00e9pand dans le monde entier.<\/p>\n\n\n\n<p>Litvak a d\u00e9clar\u00e9 que le botnet n&rsquo;a pas la capacit\u00e9 d&rsquo;utiliser des exploits pour compromettre des dispositifs non prot\u00e9g\u00e9s pour le moment. Au lieu de cela, il ex\u00e9cute des attaques par force brute contre les <strong><a href=\"https:\/\/koddos.net\/blog\/chinese-hacking-crew-exploited-linux-servers-for-many-years\/\">serveurs Linux<\/a><\/strong> et les dispositifs IdO qui ont rendu leur SSH visible en ligne.<\/p>\n\n\n\n<p>Litvak a \u00e9galement rappel\u00e9 que seul le compte \u00ab\u00a0root\u00a0\u00bb est infect\u00e9 car le botnet exige un acc\u00e8s root pour compromettre les dispositifs.<\/p>\n\n\n\n<p>Apr\u00e8s avoir obtenu l&rsquo;acc\u00e8s au compte racine du dispositif, le botnet utilise le dispositif de trois mani\u00e8res diff\u00e9rentes. Premi\u00e8rement, il peut voler n&rsquo;importe quelle cl\u00e9 SSH locale et la transmettre \u00e0 d&rsquo;autres dispositifs que le compte principal a conserv\u00e9s auparavant. Deuxi\u00e8mement, Kaiji peut activer d&rsquo;autres attaques par force brute des SSH sur d&rsquo;autres dispositifs. Troisi\u00e8mement, et c&rsquo;est la fa\u00e7on la plus courante d&rsquo;utiliser le dispositif, il s&rsquo;agit des attaques DDoS.<\/p>\n\n\n\n<p><strong>KAIJI n&rsquo;est peut-\u00eatre pas encore le produit final<\/strong><\/p>\n\n\n\n<p>Il existe des <strong><a href=\"https:\/\/intezer.com\/blog\/research\/kaiji-chinese-iot-malware-turning-to-golang\/\">preuves solides<\/a><\/strong> que le logiciel malveillant Kaiji pourrait encore passer par la phase de d\u00e9veloppement. Cela signifie que le logiciel malveillant pourrait \u00eatre encore plus puissant \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p>Lorsque les chercheurs ont compar\u00e9 leurs codes avec ceux d&rsquo;autres r\u00e9seaux de zombies plus \u00e9tablis, il manquait certaines caract\u00e9ristiques. Dans certains cas, le botnet se plante car le rootkit se fait g\u00e9n\u00e9ralement appeler trop souvent. Et dans certains cas, le botnet contient encore des cha\u00eenes de \u00ab\u00a0d\u00e9mo\u00a0\u00bb.<\/p>\n\n\n\n<p>De plus, les serveurs de commande et de contr\u00f4le du r\u00e9seau de zombies sont parfois d\u00e9connect\u00e9s, ce qui le rend vuln\u00e9rable aux autres r\u00e9seaux de zombies et laisse les dispositifs compromis sans serveur ma\u00eetre.<\/p>\n\n\n\n<p><strong>Les r\u00e9cents botnets IdO sont d\u00e9sormais fragment\u00e9s<\/strong><\/p>\n\n\n\n<p>Le logiciel malveillant d&rsquo;IdO a r\u00e9cemment \u00e9volu\u00e9, le botnet Kaihi \u00e9tant le dernier \u00e0 appara\u00eetre sur la sc\u00e8ne.<\/p>\n\n\n\n<p>Dans le pass\u00e9, les r\u00e9seaux de zombies pouvaient aller jusqu&rsquo;\u00e0 infecter plus de 500 000 appareils. Mais aujourd&rsquo;hui, la majorit\u00e9 des botnets IoT ne vont m\u00eame pas au-del\u00e0 de 20 000 appareils infect\u00e9s.<\/p>\n\n\n\n<p>L&rsquo;\u00e9mergence des kits de botnets open source a permis \u00e0 un plus grand nombre de botnets d&rsquo;\u00eatre actifs quotidiennement. Ils cherchent \u00e0 compromettre les dispositifs IdO connect\u00e9s en ligne. Cela signifie que la sc\u00e8ne des <strong><a href=\"https:\/\/koddos.net\/blog\/hacker-allows-leak-of-500000-iot-devices-servers-and-routers-credentials\/\">botnets IdO<\/a><\/strong> est d\u00e9sormais divis\u00e9e en diff\u00e9rents segments, chaque acteur se concentrant sur un domaine particulier.<\/p>\n\n\n\n<p><strong>Le botnet pourrait constituer une menace \u00e0 l&rsquo;avenir<\/strong><\/p>\n\n\n\n<p>Actuellement, Litvak et MalwareMustDie suivent le d\u00e9veloppement de Kaiji car tous deux ont d\u00e9clar\u00e9 que le <strong><a href=\"https:\/\/koddos.net\/blog\/researchers-warn-against-malware-that-encrypts-android\/\">logiciel malveillant<\/a><\/strong> pourrait devenir une tr\u00e8s grande menace \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p>Les deux chercheurs ont \u00e9galement convenu que les acteurs responsables du botnet sont des d\u00e9veloppeurs chinois. Selon les conclusions des chercheurs, la majorit\u00e9 des fonctions du code ont \u00e9t\u00e9 interpr\u00e9t\u00e9es \u00e0 partir de termes chinois.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs ont d\u00e9couvert un nouveau logiciel malveillant con\u00e7u pour cibler les appareils de l&rsquo;Internet intelligent des objets (IdO) et les serveurs bas\u00e9s sur Linux. Selon les chercheurs, le logiciel malveillant, nomm\u00e9 Kaiji, a \u00e9t\u00e9 lanc\u00e9 par un d\u00e9veloppeur chinois dans le but principal d&rsquo;infester les syst\u00e8mes par des attaques DDoS. Kaiji a \u00e9t\u00e9 d\u00e9couvert &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2037,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2036","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs ont d\u00e9couvert un nouveau logiciel malveillant con\u00e7u pour cibler les appareils de l&rsquo;Internet intelligent des objets (IdO) et les serveurs bas\u00e9s sur Linux. Selon les chercheurs, le logiciel malveillant, nomm\u00e9 Kaiji, a \u00e9t\u00e9 lanc\u00e9 par un d\u00e9veloppeur chinois dans le but principal d&rsquo;infester les syst\u00e8mes par des attaques DDoS. Kaiji a \u00e9t\u00e9 d\u00e9couvert &hellip; Continue reading LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-05T08:30:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-06T11:41:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO\",\"datePublished\":\"2020-05-05T08:30:00+00:00\",\"dateModified\":\"2020-05-06T11:41:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/\"},\"wordCount\":925,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/\",\"name\":\"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-05-05T08:30:00+00:00\",\"dateModified\":\"2020-05-06T11:41:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/","og_locale":"fr_FR","og_type":"article","og_title":"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO - Blog KoDDoS","og_description":"Les chercheurs ont d\u00e9couvert un nouveau logiciel malveillant con\u00e7u pour cibler les appareils de l&rsquo;Internet intelligent des objets (IdO) et les serveurs bas\u00e9s sur Linux. Selon les chercheurs, le logiciel malveillant, nomm\u00e9 Kaiji, a \u00e9t\u00e9 lanc\u00e9 par un d\u00e9veloppeur chinois dans le but principal d&rsquo;infester les syst\u00e8mes par des attaques DDoS. Kaiji a \u00e9t\u00e9 d\u00e9couvert &hellip; Continue reading LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO","og_url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-05-05T08:30:00+00:00","article_modified_time":"2020-05-06T11:41:31+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO","datePublished":"2020-05-05T08:30:00+00:00","dateModified":"2020-05-06T11:41:31+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/"},"wordCount":925,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/","url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/","name":"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1","datePublished":"2020-05-05T08:30:00+00:00","dateModified":"2020-05-06T11:41:31+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-le-nouveau-botnet-kaiji-utilise-la-force-brute-des-ssh-pour-attaquer-les-dispositifs-ido\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES CHERCHEURS AFFIRMENT QUE LE NOUVEAU BOTNET KAIJI UTILISE LA FORCE BRUTE DES SSH POUR ATTAQUER LES DISPOSITIFS IDO"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-wQ","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2036"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2036\/revisions"}],"predecessor-version":[{"id":2038,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2036\/revisions\/2038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2037"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}