{"id":2060,"date":"2020-05-12T14:57:00","date_gmt":"2020-05-12T12:57:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2060"},"modified":"2020-05-13T15:01:59","modified_gmt":"2020-05-13T13:01:59","slug":"le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/","title":{"rendered":"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE"},"content":{"rendered":"\n<p>Le logiciel malveillant voleur d&rsquo;information Astaroth a continu\u00e9 d&rsquo;\u00e9voluer pour devenir l&rsquo;une des plus puissantes variantes de logiciels malveillants au monde. Heureusement, les acteurs du logiciel malveillant se sont concentr\u00e9s seulement sur le Br\u00e9sil. Depuis sa d\u00e9couverte dans l&rsquo;espace en ligne en septembre 2018, le <strong><a href=\"https:\/\/koddos.net\/blog\/malicious-trojan-now-targets-windows-10-users-researchers-warn\/\">cheval de Troie<\/a><\/strong> a cibl\u00e9 \u00e0 plusieurs reprises des utilisateurs au Br\u00e9sil, comme l&rsquo;ont r\u00e9v\u00e9l\u00e9 des chercheurs en s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>L&rsquo;une des raisons pour lesquelles il est si difficile \u00e0 rep\u00e9rer est qu&rsquo;il contient une s\u00e9rie de contr\u00f4les anti sandbox et anti analyse pour \u00e9viter qu&rsquo;il soit d\u00e9tect\u00e9 par les chercheurs en s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant a chang\u00e9 de cible depuis sa d\u00e9couverte<\/strong><\/p>\n\n\n\n<p>Les premiers chercheurs en s\u00e9curit\u00e9 \u00e0 d\u00e9couvrir et \u00e0 analyser le cheval de Troie \u00e9taient des <strong><a href=\"https:\/\/exchange.xforce.ibmcloud.com\/collection\/Astaroth-Trojan-Resurges-in-South-America-a29f443d8ae49ba039218923507e110c\">chercheurs d&rsquo;IBM<\/a><\/strong>. Par la suite, Microsoft et Cybereason ont uni leurs efforts pour analyser l&rsquo;\u00e9volution du logiciel malveillant. Les r\u00e9sultats ont \u00e9t\u00e9 publi\u00e9s sur deux blogs en juillet de l&rsquo;<strong><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2019\/07\/08\/dismantling-a-fileless-campaign-microsoft-defender-atp-next-gen-protection-exposes-astaroth-attack\/\">ann\u00e9e derni\u00e8re<\/a><\/strong> et <strong><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/03\/23\/latest-astaroth-living-off-the-land-attacks-are-even-more-invisible-but-not-less-observable\/\">en mars de cette ann\u00e9e<\/a><\/strong>.<\/p>\n\n\n\n<p>Les chercheurs suivent Astaroth depuis lors, avec la derni\u00e8re r\u00e9v\u00e9lation que le logiciel malveillant a d\u00e9velopp\u00e9 une cha\u00eene d&rsquo;attaque plus sophistiqu\u00e9e et s&rsquo;est recentr\u00e9 sur la furtivit\u00e9 \u00e0 un niveau plus \u00e9lev\u00e9.<\/p>\n\n\n\n<p>Dans un <strong><a href=\"https:\/\/blog.talosintelligence.com\/2020\/05\/astaroth-analysis.html\">rapport<\/a><\/strong> publi\u00e9 hier par Cisco Talos, le logiciel malveillant Astaroth a s\u00e9rieusement chang\u00e9 ses modes de fonctionnement depuis sa cr\u00e9ation. Le rapport a r\u00e9v\u00e9l\u00e9 que le logiciel malveillant a continu\u00e9 \u00e0 \u00e9voluer avec de nouvelles mises \u00e0 jour.<\/p>\n\n\n\n<p>Bien que le cheval de Troie utilise une technique appel\u00e9e \u00ab\u00a0lives off the land\u00a0\u00bb&nbsp;ou LOLbins et qu&rsquo;il se base sur une ex\u00e9cution sans fichier et des campagnes de diffusion par e-mail, il a re\u00e7u deux mises \u00e0 jour importantes.<\/p>\n\n\n\n<p>La premi\u00e8re mise \u00e0 jour est la collecte de contr\u00f4les anti sandbox et anti-analyse. Selon le rapport, le logiciel malveillant s&rsquo;ex\u00e9cute g\u00e9n\u00e9ralement apr\u00e8s avoir effectu\u00e9 ces contr\u00f4les. Cela permet de s&rsquo;assurer que le logiciel malveillant ne s&rsquo;ex\u00e9cute pas dans un environnement de bac \u00e0 sable mais sur un v\u00e9ritable ordinateur, ce qui \u00e9chappe \u00e0 l&rsquo;examen des chercheurs en s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Comme les acteurs d&rsquo;Astaroth ont \u00e9chapp\u00e9 \u00e0 l&rsquo;analyse de leurs op\u00e9rations, ils peuvent \u00e9viter que des charges utiles soient li\u00e9es \u00e0 des <strong><a href=\"https:\/\/koddos.net\/blog\/researchers-warn-against-malware-that-encrypts-android\/\">logiciels malveillants<\/a><\/strong>. Le plus dangereux est que le taux d&rsquo;infection augmente tant que le groupe reste hors du radar. Cela signifie que plus longtemps ils restent cach\u00e9s, plus ils ont de chances de voler plus de donn\u00e9es qu&rsquo;ils peuvent mettre en vente sur le darknet.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant est tr\u00e8s difficile \u00e0 analyser<\/strong><\/p>\n\n\n\n<p>Selon l&rsquo;\u00e9quipe de Cisco Talo, \u00ab\u00a0Astaroth est \u00e9vasive par nature et ses auteurs ont pris toutes les mesures n\u00e9cessaires pour assurer son succ\u00e8s\u00a0\u00bb.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe a en outre r\u00e9v\u00e9l\u00e9 que les acteurs derri\u00e8re le logiciel malveillant Astaroth ont mis en \u0153uvre une m\u00e9thode tr\u00e8s sophistiqu\u00e9e qui rend le logiciel malveillant tr\u00e8s difficile \u00e0 d\u00e9tecter.<\/p>\n\n\n\n<p>Ils ont commenc\u00e9 par des app\u00e2ts efficaces et convaincants, puis sont pass\u00e9s \u00e0 plusieurs niveaux d&rsquo;obscurcissement avant de passer \u00e0 un contr\u00f4le syst\u00e9matique des techniques et des outils. Il est donc tr\u00e8s difficile pour les chercheurs d&rsquo;identifier toute menace \u00e9ventuelle. Le logiciel malveillant est \u00e9galement tr\u00e8s difficile \u00e0 analyser, selon les chercheurs.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant utilise la cha\u00eene YouTube pour cacher ses serveurs de commande<\/strong><\/p>\n\n\n\n<p>Non seulement le logiciel malveillant est tr\u00e8s difficile \u00e0 analyser, mais il est \u00e9galement tr\u00e8s difficile d&rsquo;arr\u00eater sa propagation. Lors de la r\u00e9cente mise \u00e0 jour effectu\u00e9e par les acteurs, les chercheurs ont d\u00e9couvert que le logiciel malveillant cache d\u00e9sormais les serveurs de commande et de contr\u00f4le (c2) en utilisant la description des cha\u00eenes YouTube.<\/p>\n\n\n\n<p>Talos a r\u00e9v\u00e9l\u00e9 qu&rsquo;une fois qu&rsquo;Astaroth compromet un syst\u00e8me, le logiciel malveillant se connecte \u00e0 un canal YouTube et utilise le champ de description du canal.<\/p>\n\n\n\n<p>Le champ de description contient des textes cod\u00e9s en base64 et crypt\u00e9s avec une adresse web vers son serveur de commande et de contr\u00f4le. Une fois qu&rsquo;Astaroth a d\u00e9cod\u00e9 le texte, il se connecte aux adresses web pour stocker les informations vol\u00e9es et attendre de nouvelles instructions.<\/p>\n\n\n\n<p>Toutefois, ce n&rsquo;est pas la premi\u00e8re fois que des hackers utilisent YouTube comme cachette pour le serveur de commande et de contr\u00f4le. Il a \u00e9t\u00e9 utilis\u00e9 par <strong><a href=\"https:\/\/archive.f-secure.com\/weblog\/archives\/00002803.html\">Janicab<\/a><\/strong> en 2015 et par <strong><a href=\"https:\/\/www.welivesecurity.com\/2019\/11\/26\/stantinko-botnet-adds-cryptomining-criminal-activities\/\">Stantinko<\/a><\/strong> l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>Mais la m\u00e9thode d&rsquo;Asaroth est plus sophistiqu\u00e9e car l&rsquo;utilisation de YouTube est l&rsquo;une des nombreuses options dont dispose le groupe pour d\u00e9couvrir et se connecter au serveur C &amp; C. Ils ont d\u00e9velopp\u00e9 d&rsquo;autres options. Ils ont d\u00e9velopp\u00e9 d&rsquo;autres options.<\/p>\n\n\n\n<p>Cela signifie qu&rsquo;Astaroth passera simplement \u00e0 d&rsquo;autres options pour obtenir son serveur C &amp; C si YouTube supprime les cha\u00eenes.<\/p>\n\n\n\n<p>La seule bonne nouvelle de cette \u00e9volution est le fait que le logiciel malveillant n&rsquo;est toujours op\u00e9rationnel qu&rsquo;au Br\u00e9sil o\u00f9 il a commenc\u00e9. Les acteurs ne ciblent actuellement que les utilisateurs br\u00e9siliens, mais les chercheurs pensent que cela pourrait bient\u00f4t changer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le logiciel malveillant voleur d&rsquo;information Astaroth a continu\u00e9 d&rsquo;\u00e9voluer pour devenir l&rsquo;une des plus puissantes variantes de logiciels malveillants au monde. Heureusement, les acteurs du logiciel malveillant se sont concentr\u00e9s seulement sur le Br\u00e9sil. Depuis sa d\u00e9couverte dans l&rsquo;espace en ligne en septembre 2018, le cheval de Troie a cibl\u00e9 \u00e0 plusieurs reprises des utilisateurs &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2061,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2060","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le logiciel malveillant voleur d&rsquo;information Astaroth a continu\u00e9 d&rsquo;\u00e9voluer pour devenir l&rsquo;une des plus puissantes variantes de logiciels malveillants au monde. Heureusement, les acteurs du logiciel malveillant se sont concentr\u00e9s seulement sur le Br\u00e9sil. Depuis sa d\u00e9couverte dans l&rsquo;espace en ligne en septembre 2018, le cheval de Troie a cibl\u00e9 \u00e0 plusieurs reprises des utilisateurs &hellip; Continue reading LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-12T12:57:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-13T13:01:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE\",\"datePublished\":\"2020-05-12T12:57:00+00:00\",\"dateModified\":\"2020-05-13T13:01:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/\"},\"wordCount\":922,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/\",\"name\":\"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-05-12T12:57:00+00:00\",\"dateModified\":\"2020-05-13T13:01:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/","og_locale":"fr_FR","og_type":"article","og_title":"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE - Blog KoDDoS","og_description":"Le logiciel malveillant voleur d&rsquo;information Astaroth a continu\u00e9 d&rsquo;\u00e9voluer pour devenir l&rsquo;une des plus puissantes variantes de logiciels malveillants au monde. Heureusement, les acteurs du logiciel malveillant se sont concentr\u00e9s seulement sur le Br\u00e9sil. Depuis sa d\u00e9couverte dans l&rsquo;espace en ligne en septembre 2018, le cheval de Troie a cibl\u00e9 \u00e0 plusieurs reprises des utilisateurs &hellip; Continue reading LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE","og_url":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-05-12T12:57:00+00:00","article_modified_time":"2020-05-13T13:01:59+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE","datePublished":"2020-05-12T12:57:00+00:00","dateModified":"2020-05-13T13:01:59+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/"},"wordCount":922,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/","url":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/","name":"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1","datePublished":"2020-05-12T12:57:00+00:00","dateModified":"2020-05-13T13:01:59+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-astaroth-se-sert-des-chaines-youtube-pour-camoufler-les-serveurs-de-commande-et-de-controle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE LOGICIEL MALVEILLANT ASTAROTH SE SERT DES CHA\u00ceNES YOUTUBE POUR CAMOUFLER LES SERVEURS DE COMMANDE ET DE CONTR\u00d4LE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-are-Using-Hijacked-YouTube-Accounts-for-Crypto-Ponzi-Scheme.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-xe","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2060"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2060\/revisions"}],"predecessor-version":[{"id":2062,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2060\/revisions\/2062"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2061"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}