{"id":2075,"date":"2020-05-15T15:57:30","date_gmt":"2020-05-15T13:57:30","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2075"},"modified":"2020-05-15T15:57:33","modified_gmt":"2020-05-15T13:57:33","slug":"un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/","title":{"rendered":"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&rsquo;\u00c9TAT HTTP"},"content":{"rendered":"\n<p>Les chercheurs en s\u00e9curit\u00e9 de Kaspersky ont d\u00e9couvert une nouvelle version du logiciel malveillant COMpfun qui utilise des codes d&rsquo;\u00e9tat HTTP pour contr\u00f4ler les h\u00f4tes infect\u00e9s.<\/p>\n\n\n\n<p>Le logiciel malveillant a \u00e9t\u00e9 d\u00e9couvert en novembre de l&rsquo;ann\u00e9e derni\u00e8re et a \u00e9t\u00e9 vu en train d&rsquo;attaquer des entit\u00e9s diplomatiques dans toute l&rsquo;Europe.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement d\u00e9couvert le groupe responsable de l&rsquo;attaque. Le groupe de hackers, connu sous le nom de <strong><a href=\"https:\/\/koddos.net\/blog\/russian-hacking-group-control-malware-implants-using-http-status-codes\/\">Turla<\/a><\/strong>, est un groupe russe financ\u00e9 par l&rsquo;\u00c9tat qui est impliqu\u00e9 dans des op\u00e9rations de cyber-espionnage depuis de nombreuses ann\u00e9es.<\/p>\n\n\n\n<p><strong>Le groupe de hackers utilise des m\u00e9thodes non conventionnelles pour attaquer les victimes<\/strong><\/p>\n\n\n\n<p>Turla a toujours utilis\u00e9 des m\u00e9thodes innovantes et non conventionnelles pour cr\u00e9er des logiciels malveillants et r\u00e9aliser des <strong><a href=\"https:\/\/koddos.net\/blog\/isp-targeting-ddos-attacks-found-to-be-using-stealthy-new-methods\/\">attaques furtives<\/a><\/strong>. C&rsquo;est la raison pour laquelle il a longtemps \u00e9chapp\u00e9 \u00e0 la vue des chercheurs en s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Le groupe a \u00e9t\u00e9 vu en train de voler et d&rsquo;utiliser des satellites de t\u00e9l\u00e9communications pour <strong><a href=\"https:\/\/securelist.com\/satellite-turla-apt-command-and-control-in-the-sky\/72081\/\">envoyer des logiciels malveillants<\/a><\/strong> dans des r\u00e9gions recul\u00e9es du monde. Actuellement, il a <strong><a href=\"https:\/\/www.welivesecurity.com\/2017\/06\/06\/turlas-watering-hole-campaign-updated-firefox-extension-abusing-instagram\/\">cr\u00e9\u00e9 un logiciel malveillant<\/a><\/strong> qui peut cacher son m\u00e9canisme de contr\u00f4le \u00e0 l&rsquo;int\u00e9rieur des commentaires publi\u00e9s sur les photos Instagram de Britney Spears.<\/p>\n\n\n\n<p>Le groupe a \u00e9galement modifi\u00e9 les <strong><a href=\"https:\/\/koddos.net\/blog\/scammers-are-using-firefox-browser-bug-to-con-it-users\/\">extensions de Firefox<\/a><\/strong> et <strong><a href=\"https:\/\/koddos.net\/blog\/google-chrome-extensions-targeted-by-massive-malware-operation\/\">de Chrome<\/a><\/strong>, pirat\u00e9 d&rsquo;autres groupes de hackers financ\u00e9s par l&rsquo;\u00c9tat, d\u00e9velopp\u00e9 des serveurs de messagerie \u00e9lectronique en cachette et utilis\u00e9 des messages \u00e0 l&rsquo;aspect spam pour recevoir des commandes.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Kaspersky a \u00e9galement d\u00e9clar\u00e9 que Turla utilise une autre m\u00e9thode pour infecter les syst\u00e8mes. Le logiciel malveillant prend les commandes des serveurs de commande et de contr\u00f4le par le biais du code d&rsquo;\u00e9tat HTTP.<\/p>\n\n\n\n<p><strong>Le groupe a publi\u00e9 une nouvelle version de logiciel malveillant<\/strong><\/p>\n\n\n\n<p>Le groupe a publi\u00e9 une autre version de logiciel malveillant connue sous le nom de COMpfun, qui est un cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance. Il est utilis\u00e9 pour infecter les victimes, enregistrer des frappes de touches, collecter des donn\u00e9es syst\u00e8me et prendre des captures d&rsquo;\u00e9cran du bureau de l&rsquo;utilisateur. Les donn\u00e9es collect\u00e9es sont envoy\u00e9es au serveur de C &amp; C distant.<\/p>\n\n\n\n<p>La premi\u00e8re version de ce logiciel malveillant COMpfun a \u00e9t\u00e9 rep\u00e9r\u00e9e en 2014, les <strong><a href=\"https:\/\/www.gdatasoftware.com\/blog\/2014\/10\/23941-com-object-hijacking-the-discreet-way-of-persistence\">informations sur ses activit\u00e9s<\/a><\/strong> \u00e9tant fournis par Kaspersky.<\/p>\n\n\n\n<p>Cependant, la nouvelle version est tr\u00e8s diff\u00e9rente de la version originale classique. Outre la fonction de collecte de type RAT, l&rsquo;entreprise de s\u00e9curit\u00e9 a d\u00e9clar\u00e9 que la nouvelle version de COMpfun comporte \u00e9galement de nouvelles fonctionnalit\u00e9s suppl\u00e9mentaires.<\/p>\n\n\n\n<p>L&rsquo;un des nouveaux ajouts est la possibilit\u00e9 d&rsquo;observer quand des dispositifs amovibles USB sont branch\u00e9s sur un h\u00f4te infect\u00e9. Le groupe de hackers Turla utilise cette nouvelle fonctionnalit\u00e9 comme un instrument d&rsquo;auto-diffusion pour infecter d&rsquo;autres r\u00e9seaux sur des r\u00e9seaux internes ou sur des r\u00e9seaux pirat\u00e9s.<\/p>\n\n\n\n<p>L&rsquo;autre ajout est le nouveau code C &amp; C, et les chercheurs de Kaspersky ont d\u00e9clar\u00e9 que le second code n&rsquo;utilise pas un sch\u00e9ma classique o\u00f9 les instructions sont directement d\u00e9livr\u00e9es \u00e0 l&rsquo;h\u00f4te infect\u00e9.<\/p>\n\n\n\n<p>Les chercheurs analysent g\u00e9n\u00e9ralement le trafic HTTPS\/HTTP \u00e0 la recherche de mod\u00e8les ressemblant \u00e0 des commandes de logiciels malveillants. Lorsque les chercheurs utilisent des mesures de type CLI dans le trafic ou les en-t\u00eates, cela indique toujours qu&rsquo;une activit\u00e9 malveillante est en cours.<\/p>\n\n\n\n<p>Les hackers mettent g\u00e9n\u00e9ralement une proc\u00e9dure en place pour \u00e9viter une telle d\u00e9tection. Dans le cas du groupe Turla, ils ont mis en place un nouveau m\u00e9canisme de C &amp; C serveur-client qui d\u00e9pend du code d&rsquo;\u00e9tat HTTP.<\/p>\n\n\n\n<p>Ces codes d&rsquo;\u00e9tat sont des r\u00e9ponses standardis\u00e9es qu&rsquo;un serveur envoie \u00e0 un syst\u00e8me de connexion. Le code fournit des d\u00e9tails sur le serveur et est utilis\u00e9 pour informer le navigateur du client de la prochaine action \u00e0 entreprendre. Ces actions peuvent consister \u00e0 rafra\u00eechir la connexion, \u00e0 fournir des informations d&rsquo;identification ou \u00e0 interrompre la connexion.<\/p>\n\n\n\n<p>Kaspersky a r\u00e9v\u00e9l\u00e9 que Turla utilisait le protocole de base serveur-client qui fonctionne depuis plusieurs ann\u00e9es pour le protocole C &amp; C du logiciel malveillant COMpfun. Maintenant, le COMpfun C &amp; C joue le r\u00f4le d&rsquo;un serveur, tandis que les implants COMPfun activ\u00e9s dans l&rsquo;h\u00f4te infect\u00e9 jouent le r\u00f4le du client.<\/p>\n\n\n\n<p><strong>Le groupe COMPfun est consid\u00e9r\u00e9 comme un groupe de hackers sophistiqu\u00e9 financ\u00e9 par l&rsquo;\u00c9tat<\/strong><\/p>\n\n\n\n<p>Selon Kaspersky, chaque fois qu&rsquo;un implant COMPfun communique avec le serveur C &amp; C, et que le serveur r\u00e9pond avec un code d&rsquo;\u00e9tat 402, les codes d&rsquo;\u00e9tat suivants deviendront des commandes futures.<\/p>\n\n\n\n<p>Par exemple, si le serveur COMPfun a suivi une r\u00e9ponse 402 avec un code d&rsquo;\u00e9tat 200, l&rsquo;implant t\u00e9l\u00e9charge normalement les donn\u00e9es d&rsquo;entr\u00e9e qu&rsquo;il a re\u00e7ues du syst\u00e8me h\u00f4te vers le serveur C &amp; C de Turla.<\/p>\n\n\n\n<p>Le chercheur en s\u00e9curit\u00e9 de Kaspersky a soulign\u00e9 qu&rsquo;il a invers\u00e9 l&rsquo;ing\u00e9nierie des codes de commandes d&rsquo;\u00e9tat HTTP ult\u00e9rieurs et de leur lien avec COMPfun.<\/p>\n\n\n\n<p>Mais cette r\u00e9cente activit\u00e9 sophistiqu\u00e9e de COMPfun montre une fois de plus pourquoi Turla est consid\u00e9r\u00e9 comme l&rsquo;un des groupes de cyber-espionnage les plus sophistiqu\u00e9s aujourd&rsquo;hui.<\/p>\n\n\n\n<p>Le gros investissement du groupe dans la furtivit\u00e9 a montr\u00e9 qu&rsquo;il est pr\u00eat \u00e0 aller plus loin, m\u00eame au-del\u00e0 de ce que de nombreux <strong><a href=\"https:\/\/koddos.net\/blog\/russian-hackers-breached-fsb-contractor-stumble-upon-iot-botnet-plans\/\">groupes de hackers financ\u00e9s par l&rsquo;\u00c9tat russe<\/a><\/strong> ont r\u00e9alis\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs en s\u00e9curit\u00e9 de Kaspersky ont d\u00e9couvert une nouvelle version du logiciel malveillant COMpfun qui utilise des codes d&rsquo;\u00e9tat HTTP pour contr\u00f4ler les h\u00f4tes infect\u00e9s. Le logiciel malveillant a \u00e9t\u00e9 d\u00e9couvert en novembre de l&rsquo;ann\u00e9e derni\u00e8re et a \u00e9t\u00e9 vu en train d&rsquo;attaquer des entit\u00e9s diplomatiques dans toute l&rsquo;Europe. Les chercheurs ont \u00e9galement d\u00e9couvert &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&rsquo;\u00c9TAT HTTP<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2076,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2075","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&#039;\u00c9TAT HTTP - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&#039;\u00c9TAT HTTP - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs en s\u00e9curit\u00e9 de Kaspersky ont d\u00e9couvert une nouvelle version du logiciel malveillant COMpfun qui utilise des codes d&rsquo;\u00e9tat HTTP pour contr\u00f4ler les h\u00f4tes infect\u00e9s. Le logiciel malveillant a \u00e9t\u00e9 d\u00e9couvert en novembre de l&rsquo;ann\u00e9e derni\u00e8re et a \u00e9t\u00e9 vu en train d&rsquo;attaquer des entit\u00e9s diplomatiques dans toute l&rsquo;Europe. Les chercheurs ont \u00e9galement d\u00e9couvert &hellip; Continue reading UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&rsquo;\u00c9TAT HTTP\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-15T13:57:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-15T13:57:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&rsquo;\u00c9TAT HTTP\",\"datePublished\":\"2020-05-15T13:57:30+00:00\",\"dateModified\":\"2020-05-15T13:57:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/\"},\"wordCount\":983,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/\",\"name\":\"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D'\u00c9TAT HTTP - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-05-15T13:57:30+00:00\",\"dateModified\":\"2020-05-15T13:57:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&rsquo;\u00c9TAT HTTP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D'\u00c9TAT HTTP - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/","og_locale":"fr_FR","og_type":"article","og_title":"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D'\u00c9TAT HTTP - Blog KoDDoS","og_description":"Les chercheurs en s\u00e9curit\u00e9 de Kaspersky ont d\u00e9couvert une nouvelle version du logiciel malveillant COMpfun qui utilise des codes d&rsquo;\u00e9tat HTTP pour contr\u00f4ler les h\u00f4tes infect\u00e9s. Le logiciel malveillant a \u00e9t\u00e9 d\u00e9couvert en novembre de l&rsquo;ann\u00e9e derni\u00e8re et a \u00e9t\u00e9 vu en train d&rsquo;attaquer des entit\u00e9s diplomatiques dans toute l&rsquo;Europe. Les chercheurs ont \u00e9galement d\u00e9couvert &hellip; Continue reading UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&rsquo;\u00c9TAT HTTP","og_url":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-05-15T13:57:30+00:00","article_modified_time":"2020-05-15T13:57:33+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&rsquo;\u00c9TAT HTTP","datePublished":"2020-05-15T13:57:30+00:00","dateModified":"2020-05-15T13:57:33+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/"},"wordCount":983,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/","url":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/","name":"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D'\u00c9TAT HTTP - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","datePublished":"2020-05-15T13:57:30+00:00","dateModified":"2020-05-15T13:57:33+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-russes-controle-des-implants-de-logiciel-malveillant-en-utilisant-des-codes-detat-http\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN GROUPE DE HACKERS RUSSES CONTR\u00d4LE DES IMPLANTS DE LOGICIEL MALVEILLANT EN UTILISANT DES CODES D&rsquo;\u00c9TAT HTTP"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-xt","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2075"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2075\/revisions"}],"predecessor-version":[{"id":2078,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2075\/revisions\/2078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2076"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}