{"id":2196,"date":"2020-06-18T13:51:49","date_gmt":"2020-06-18T11:51:49","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2196"},"modified":"2020-06-18T13:51:53","modified_gmt":"2020-06-18T11:51:53","slug":"eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/","title":{"rendered":"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&rsquo;\u00c9TAT NORD-COR\u00c9ENS"},"content":{"rendered":"\n<p>Les chercheurs d&rsquo;ESET ont rapport\u00e9 que des hackers nord-cor\u00e9ens parrain\u00e9s par l&rsquo;\u00c9tat tentaient de voler l&rsquo;argent des victimes de leurs pr\u00e9c\u00e9dentes cyber-attaques \u00e0 des fins de <strong><a href=\"https:\/\/koddos.net\/blog\/vigilante-hacker-steals-and-publishes-cyberespionage-groups-data\/\">cyber-espionnage<\/a><\/strong>.<\/p>\n\n\n\n<p>Le fabricant slovaque d&rsquo;antivirus a signal\u00e9 cette tentative de cyber-espionnage mardi lors de la <strong><a href=\"https:\/\/www.esetvirtualworld.com\/\">conf\u00e9rence sur la s\u00e9curit\u00e9 du monde virtuel d&rsquo;ESET<\/a><\/strong>. L&rsquo;\u00e9quipe de recherche a r\u00e9v\u00e9l\u00e9 que l&rsquo;op\u00e9ration a \u00e9t\u00e9 perp\u00e9tr\u00e9e par le groupe de hackers parrain\u00e9 par le gouvernement de Pyongyang.<\/p>\n\n\n\n<p>La campagne de piratage, dont le nom de code est \u00ab\u00a0Operation In(ter)ception\u00a0\u00bb,&nbsp;a \u00e9t\u00e9 mise en place principalement pour le vol financier et le cyber-espionnage.<\/p>\n\n\n\n<p><strong>La tentative d&rsquo;espionnage serait men\u00e9e par le groupe Lazarus<\/strong><\/p>\n\n\n\n<p>ESET a r\u00e9v\u00e9l\u00e9 cette \u00e9volution r\u00e9cente \u00e0 des milliers de spectateurs lors de l&rsquo;\u00e9v\u00e9nement diffus\u00e9 en direct. Jean-Ian Boutin, l&rsquo;un des chercheurs en s\u00e9curit\u00e9 d&rsquo;ESET, a soulign\u00e9 que l&rsquo;attaque a \u00e9t\u00e9 orchestr\u00e9e par des membres du groupe de hackers connu sous le nom de <strong><a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/actor\/lazarus_group\">groupe Lazarus<\/a><\/strong>, le tr\u00e8s connu groupe de hackers sponsoris\u00e9 par le gouvernement cor\u00e9en pour pirater les agences gouvernementales \u00e9trang\u00e8res et les grandes entreprises. Le groupe fait \u00e9galement partie de l&rsquo;unit\u00e9 de renseignement de la Cor\u00e9e du Nord.<\/p>\n\n\n\n<p><strong>Les attaques ont vis\u00e9 les entreprises militaires et l&rsquo;industrie a\u00e9rospatiale europ\u00e9enne<\/strong><\/p>\n\n\n\n<p>Boutin a r\u00e9v\u00e9l\u00e9 que les hackers de Lazarus visaient l&rsquo;industrie a\u00e9rospatiale europ\u00e9enne et les entreprises fabriquant des armes militaires. Il a d\u00e9crit comment les hackers ont approch\u00e9 leurs cibles en utilisant des messages priv\u00e9s et des profils de recruteurs de postes sur LinkedIn. Ils attirent l&rsquo;attention de la cible en se d\u00e9guisant en entreprise menant un entretien d&#8217;embauche. Les cibles ont \u00e9t\u00e9 invit\u00e9es \u00e0 ouvrir des archives et \u00e0 consulter certains dossiers qui contiendraient des informations sur l&rsquo;entreprise et sur leurs salaires une fois qu&rsquo;elles sont employ\u00e9es.<\/p>\n\n\n\n<p>Mais en r\u00e9alit\u00e9, selon M. Boutin, les fichiers ont \u00e9t\u00e9 infect\u00e9s par un <strong><a href=\"https:\/\/koddos.net\/blog\/octopus-scanner-malware-spreads-among-open-source-developers\/\">logiciel malveillant<\/a><\/strong> qui donne aux hackers un acc\u00e8s initial au syst\u00e8me de la victime pour de futures attaques.<\/p>\n\n\n\n<p>Le chercheur d&rsquo;ESET a \u00e9galement r\u00e9v\u00e9l\u00e9 qu&rsquo;apr\u00e8s que les <strong><a href=\"https:\/\/koddos.net\/blog\/anonymous-hackers-launch-another-attack-on-u-s-police\/\">hackers<\/a><\/strong> aient infect\u00e9 l&rsquo;ordinateur de la victime, ils concluaient le processus d&rsquo;interview et informaient la victime que l&rsquo;interview n&rsquo;avait pas r\u00e9ussi. Ensuite, ils suppriment compl\u00e8tement leur profil LinkedIn en une seule fois.<\/p>\n\n\n\n<p>Cependant, le hacker poursuivrait ses op\u00e9rations sur le syst\u00e8me de l&rsquo;utilisateur en se basant sur les fichiers infect\u00e9s. Ils se r\u00e9pandent dans l&rsquo;ordinateur de la victime \u00e0 la recherche de plus d&rsquo;informations et de donn\u00e9es.<\/p>\n\n\n\n<p>Les chercheurs d&rsquo;ESET ont d\u00e9clar\u00e9 avoir d\u00e9couvert que les attaquants interrogeaient le serveur Active Directory (AD) pour obtenir les comptes des administrateurs et des informations sur les autres employ\u00e9s. L&rsquo;objectif \u00e9tait d&rsquo;effectuer par la suite des attaques par force brute sur le compte de l&rsquo;administrateur.<\/p>\n\n\n\n<p>&nbsp;Selon ESET, l&rsquo;attaque semble avoir eu lieu entre septembre et d\u00e9cembre de l&rsquo;ann\u00e9e derni\u00e8re, d&rsquo;apr\u00e8s l'\u00a0\u00bbOperation In(ter)ception\u00a0\u00bb qu&rsquo;ils ont trouv\u00e9e.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, les cibles comprenaient les employ\u00e9s travaillant dans les entreprises militaires et dans l&rsquo;industrie a\u00e9rospatiale europ\u00e9enne, car la plupart d&rsquo;entre eux se sont vu proposer des emplois fictifs dans des entreprises plus prestigieuses.<\/p>\n\n\n\n<p><strong>Tentatives d&rsquo;attaque par compromission de messagerie en entreprise<\/strong><\/p>\n\n\n\n<p>M. Boutin a rappel\u00e9 que m\u00eame apr\u00e8s avoir recueilli les donn\u00e9es et les renseignements exclusifs qu&rsquo;ils souhaitent obtenir de la soci\u00e9t\u00e9 cible, ils continueraient \u00e0 lancer d&rsquo;autres attaques et intrusions. Habituellement, les autres hackers effacent leurs empreintes pour <strong><a href=\"https:\/\/koddos.net\/blog\/these-simple-actions-will-boost-your-windows-security\/\">\u00e9viter d&rsquo;\u00eatre rep\u00e9r\u00e9s<\/a><\/strong>, mais ils tentent ensuite de tromper les partenaires commerciaux de l&rsquo;entreprise infect\u00e9e.<\/p>\n\n\n\n<p>&nbsp;Boutin a \u00e9galement r\u00e9v\u00e9l\u00e9 que le groupe de hackers piraterait les bo\u00eetes de r\u00e9ception des soci\u00e9t\u00e9s pirat\u00e9es pour acc\u00e9der \u00e0 leurs factures impay\u00e9es. Ils agissent ensuite sur les factures, trompant le client pour qu&rsquo;il envoie le paiement \u00e0 la facture, bien qu&rsquo;\u00e0 un num\u00e9ro de compte diff\u00e9rent qu&rsquo;ils fournissent.<\/p>\n\n\n\n<p>\u00ab\u00a0Ils ont suivi la conversation et ont exhort\u00e9 le client \u00e0 payer la facture, cependant, sur un compte bancaire diff\u00e9rent de celui convenu pr\u00e9c\u00e9demment\u00a0\u00bb, a d\u00e9clar\u00e9 l&rsquo;\u00e9quipe de recherche d&rsquo;ESET.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs d&rsquo;ESET ont rapport\u00e9 que des hackers nord-cor\u00e9ens parrain\u00e9s par l&rsquo;\u00c9tat tentaient de voler l&rsquo;argent des victimes de leurs pr\u00e9c\u00e9dentes cyber-attaques \u00e0 des fins de cyber-espionnage. Le fabricant slovaque d&rsquo;antivirus a signal\u00e9 cette tentative de cyber-espionnage mardi lors de la conf\u00e9rence sur la s\u00e9curit\u00e9 du monde virtuel d&rsquo;ESET. L&rsquo;\u00e9quipe de recherche a r\u00e9v\u00e9l\u00e9 que &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&rsquo;\u00c9TAT NORD-COR\u00c9ENS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2197,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&#039;\u00c9TAT NORD-COR\u00c9ENS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&#039;\u00c9TAT NORD-COR\u00c9ENS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs d&rsquo;ESET ont rapport\u00e9 que des hackers nord-cor\u00e9ens parrain\u00e9s par l&rsquo;\u00c9tat tentaient de voler l&rsquo;argent des victimes de leurs pr\u00e9c\u00e9dentes cyber-attaques \u00e0 des fins de cyber-espionnage. Le fabricant slovaque d&rsquo;antivirus a signal\u00e9 cette tentative de cyber-espionnage mardi lors de la conf\u00e9rence sur la s\u00e9curit\u00e9 du monde virtuel d&rsquo;ESET. L&rsquo;\u00e9quipe de recherche a r\u00e9v\u00e9l\u00e9 que &hellip; Continue reading ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&rsquo;\u00c9TAT NORD-COR\u00c9ENS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-18T11:51:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-18T11:51:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&rsquo;\u00c9TAT NORD-COR\u00c9ENS\",\"datePublished\":\"2020-06-18T11:51:49+00:00\",\"dateModified\":\"2020-06-18T11:51:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/\"},\"wordCount\":776,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/\",\"name\":\"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D'\u00c9TAT NORD-COR\u00c9ENS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-06-18T11:51:49+00:00\",\"dateModified\":\"2020-06-18T11:51:53+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&rsquo;\u00c9TAT NORD-COR\u00c9ENS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D'\u00c9TAT NORD-COR\u00c9ENS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/","og_locale":"fr_FR","og_type":"article","og_title":"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D'\u00c9TAT NORD-COR\u00c9ENS - Blog KoDDoS","og_description":"Les chercheurs d&rsquo;ESET ont rapport\u00e9 que des hackers nord-cor\u00e9ens parrain\u00e9s par l&rsquo;\u00c9tat tentaient de voler l&rsquo;argent des victimes de leurs pr\u00e9c\u00e9dentes cyber-attaques \u00e0 des fins de cyber-espionnage. Le fabricant slovaque d&rsquo;antivirus a signal\u00e9 cette tentative de cyber-espionnage mardi lors de la conf\u00e9rence sur la s\u00e9curit\u00e9 du monde virtuel d&rsquo;ESET. L&rsquo;\u00e9quipe de recherche a r\u00e9v\u00e9l\u00e9 que &hellip; Continue reading ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&rsquo;\u00c9TAT NORD-COR\u00c9ENS","og_url":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-06-18T11:51:49+00:00","article_modified_time":"2020-06-18T11:51:53+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&rsquo;\u00c9TAT NORD-COR\u00c9ENS","datePublished":"2020-06-18T11:51:49+00:00","dateModified":"2020-06-18T11:51:53+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/"},"wordCount":776,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/","url":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/","name":"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D'\u00c9TAT NORD-COR\u00c9ENS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","datePublished":"2020-06-18T11:51:49+00:00","dateModified":"2020-06-18T11:51:53+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/eset-decouvre-des-attaques-par-compromission-de-la-messagerie-en-entreprise-par-les-hackers-detat-nord-coreens\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"ESET D\u00c9COUVRE DES ATTAQUES PAR COMPROMISSION DE LA MESSAGERIE EN ENTREPRISE PAR LES HACKERS D&rsquo;\u00c9TAT NORD-COR\u00c9ENS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-zq","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2196"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2196\/revisions"}],"predecessor-version":[{"id":2198,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2196\/revisions\/2198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2197"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}