{"id":2231,"date":"2020-06-27T18:00:00","date_gmt":"2020-06-27T16:00:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2231"},"modified":"2020-06-28T18:04:46","modified_gmt":"2020-06-28T16:04:46","slug":"un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/","title":{"rendered":"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES"},"content":{"rendered":"\n<p>Des logiciels malveillants de minage de cryptomonnaie ont continuellement cibl\u00e9 les serveurs Docker mal configur\u00e9s et laiss\u00e9s vuln\u00e9rables en ligne. Cette vuln\u00e9rabilit\u00e9 a permis aux cybercriminels de r\u00e9colter d&rsquo;\u00e9normes profits en d\u00e9tournant les ressources cloud de leurs victimes.<\/p>\n\n\n\n<p>Mais dans <strong><a href=\"https:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/xorddos-kaiji-botnet-malware-variants-target-exposed-docker-servers\/\">un rapport publi\u00e9 r\u00e9cemment<\/a><\/strong>, les chercheurs en s\u00e9curit\u00e9 de Trend Micro ont d\u00e9couvert ce qui semble \u00eatre la premi\u00e8re succession d&rsquo;attaques persistantes et organis\u00e9es contre des serveurs Docker infectant des clusters mal configur\u00e9s avec des logiciels malveillants DDoS.<\/p>\n\n\n\n<p><strong>Les botnets Kaiji et XORDDoS sont \u00e0 l&rsquo;origine de l&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>Selon les r\u00e9v\u00e9lations de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Trend Micro, les deux botnets d\u00e9couverts ex\u00e9cutent des versions de logiciels malveillants <strong><a href=\"https:\/\/www.zdnet.com\/article\/new-kaiji-malware-targets-iot-devices-via-ssh-brute-force-attacks\/\">Kaiji<\/a><\/strong> et <strong><a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/details\/elf.xorddos\">XORDDoS<\/a><\/strong>. Les deux types de logiciels malveillants sont connus pour leurs attaques, en particulier le <strong><a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/details\/elf.xorddos\">XORDDoS<\/a><\/strong> qui est utilis\u00e9 dans la nature depuis plusieurs ann\u00e9es. D&rsquo;autres chercheurs en s\u00e9curit\u00e9 ont d\u00e9j\u00e0 fait \u00e9tat des activit\u00e9s du botnet dans d&rsquo;autres rapports ant\u00e9rieurs.<\/p>\n\n\n\n<p>Mais les activit\u00e9s pass\u00e9es des deux botnets se limitaient \u00e0 cibler les appareils intelligents et les routeurs. Ils n&rsquo;ont pas \u00e9t\u00e9 vus s&rsquo;engager dans des syst\u00e8mes en nuage plus complexes et techniques tels que les clusters Docker.<\/p>\n\n\n\n<p>Selon les experts en s\u00e9curit\u00e9 de Radware, Pascal Geenens, Kaiji et XORDDoS sont reconnus comme des <strong><a href=\"https:\/\/koddos.net\/blog\/botnets-are-making-hackers-tasks-easier\/\">botnets<\/a><\/strong> qui utilisent SSH et telnet pour la diffusion de leurs logiciels malveillants dans le pass\u00e9. Cependant, il semble que le r\u00e9seau de zombies XORDDoS s&rsquo;int\u00e9resse \u00e0 Docker. Selon Geenens, le nouveau moyen d&rsquo;attaque du botnet augmente sa puissance. Geenens a expliqu\u00e9 les dangers que le botnet repr\u00e9sente pour les serveurs Docker si les mesures de s\u00e9curit\u00e9 appropri\u00e9es ne sont pas appliqu\u00e9es.<\/p>\n\n\n\n<p>Il a \u00e9galement r\u00e9v\u00e9l\u00e9 que les conteneurs Docker disposent g\u00e9n\u00e9ralement de plus de ressources que les appareils IdO. Cependant, ils fonctionnent g\u00e9n\u00e9ralement dans un climat plus s\u00fbr, et il peut \u00eatre presque impossible pour le conteneur de r\u00e9aliser une attaque DDoS, a poursuivi Geenens.<\/p>\n\n\n\n<p>Geeners a r\u00e9v\u00e9l\u00e9 que les cam\u00e9ras et les routeurs IP sont des dispositifs IdO qui offrent une perspective unique car ils ont un acc\u00e8s non contr\u00f4l\u00e9 \u00e0 l&rsquo;internet. Mais ils ont moins de puissance et moins de bande passante que les conteneurs dans un environnement vuln\u00e9rable.<\/p>\n\n\n\n<p>\u00ab\u00a0Les conteneurs, d&rsquo;autre part, ont g\u00e9n\u00e9ralement acc\u00e8s \u00e0 beaucoup plus de ressources en termes de m\u00e9moire, de CPU et de r\u00e9seau\u00a0\u00bb, a-t-il d\u00e9clar\u00e9.<\/p>\n\n\n\n<p>Le chercheur a ajout\u00e9 que puisque la ressource r\u00e9seau peut \u00eatre limit\u00e9e \u00e0 quelques protocoles, cela conduit \u00e0 une plus petite vague de vecteurs d&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/ddos-attack-on-binance-was-the-work-of-competitors-cz\/\">attaque DDoS<\/a><\/strong> relay\u00e9s par les deux botnets.<\/p>\n\n\n\n<p>Mais les botnets malveillants de cryptomonnaie ne sont g\u00e9n\u00e9ralement pas affect\u00e9s par ces limitations, car ils n&rsquo;ont besoin que d&rsquo;acc\u00e9der au canal HTTPS du monde ext\u00e9rieur.<\/p>\n\n\n\n<p>Geenens a r\u00e9p\u00e9t\u00e9 que m\u00eame avec les restrictions sur la possibilit\u00e9 de pirater des groupes de Dockers par des <strong><a href=\"https:\/\/koddos.net\/blog\/hacking-group-hits-asian-gaming-companies-with-sophisticated-malware\/\">groupes de hackers DDoS<\/a><\/strong>, les hackers cherchent toujours \u00e0 attaquer. Ils ne se soucient pas de la difficult\u00e9 de mener \u00e0 bien une attaque sur un cluster Docker.<\/p>\n\n\n\n<p><strong>Les hackers recherchent de fruits frais<\/strong><\/p>\n\n\n\n<p>De nombreux appareils IdO sont vuln\u00e9rables et ont d\u00e9j\u00e0 \u00e9t\u00e9 infect\u00e9s. Ainsi, comme les hackers sont \u00e0 la recherche de \u00ab\u00a0fruits frais \u00e0 cueillir\u00a0\u00bb, leur seule alternative est de tenter leur chance sur les serveurs Docker.<\/p>\n\n\n\n<p>Selon Geenens, les hackers estiment qu&rsquo;ils auront plus de chances de gagner en attaquant un serveur r\u00e9cent sans ant\u00e9c\u00e9dents d&rsquo;exploitation qu&rsquo;en s&rsquo;en tenant aux appareils IdO qui ont pu \u00eatre r\u00e9colt\u00e9s. Il a d\u00e9clar\u00e9 que c&rsquo;est la raison pour laquelle les hackers sont toujours intransigeants sur l&rsquo;attaque des serveurs Docker malgr\u00e9 les meilleures caract\u00e9ristiques de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Les hackers sp\u00e9cialis\u00e9s dans les attaques DDoS connaissent d\u00e9j\u00e0 le serveur Docker<\/strong><\/p>\n\n\n\n<p>Dans une note int\u00e9ressante, Geenens a sugg\u00e9r\u00e9 que les acteurs du DDoS pouvaient \u00eatre tr\u00e8s familiers avec le syst\u00e8me Docker. Bien qu&rsquo;il n&rsquo;y ait pas eu d&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/under-armour-reveals-hacking-incident-that-affected-150-million-of-its-users\/\">incident de piratage<\/a><\/strong> ant\u00e9rieur par ces hackers sur les syst\u00e8mes Docker, Geenens a sugg\u00e9r\u00e9 que les hackers ont utilis\u00e9 le syst\u00e8me pour la gestion de l&rsquo;infrastructure. En cons\u00e9quence, ils ont ma\u00eetris\u00e9 un grand nombre de choses et de protocoles concernant le syst\u00e8me, c&rsquo;est pourquoi ils ont d\u00e9cid\u00e9 de lancer une attaque.<\/p>\n\n\n\n<p><strong>Utiliser une bonne authentification<\/strong><\/p>\n\n\n\n<p>&nbsp;Geenens a \u00e9galement r\u00e9it\u00e9r\u00e9 que, bien qu&rsquo;il ne dispose pas de preuves, il pense que tout comme les applications l\u00e9gitimes profitent de l&rsquo;agilit\u00e9 et de l&rsquo;automatisation de Docker, les applications ill\u00e9gales auront \u00e9galement des avantages similaires.<\/p>\n\n\n\n<p>Et l&rsquo;interface de gestion (API) est la source la plus courante de piratage informatique lorsqu&rsquo;elle est laiss\u00e9e expos\u00e9e en ligne sans aucune protection par pare-feu ni authentification. Geenens conseille donc aux utilisateurs de veiller \u00e0 utiliser un protocole d&rsquo;authentification s\u00e9curis\u00e9 pour assurer la s\u00e9curit\u00e9 de leur syst\u00e8me.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des logiciels malveillants de minage de cryptomonnaie ont continuellement cibl\u00e9 les serveurs Docker mal configur\u00e9s et laiss\u00e9s vuln\u00e9rables en ligne. Cette vuln\u00e9rabilit\u00e9 a permis aux cybercriminels de r\u00e9colter d&rsquo;\u00e9normes profits en d\u00e9tournant les ressources cloud de leurs victimes. Mais dans un rapport publi\u00e9 r\u00e9cemment, les chercheurs en s\u00e9curit\u00e9 de Trend Micro ont d\u00e9couvert ce qui &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2232,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[6],"tags":[],"class_list":["post-2231","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des logiciels malveillants de minage de cryptomonnaie ont continuellement cibl\u00e9 les serveurs Docker mal configur\u00e9s et laiss\u00e9s vuln\u00e9rables en ligne. Cette vuln\u00e9rabilit\u00e9 a permis aux cybercriminels de r\u00e9colter d&rsquo;\u00e9normes profits en d\u00e9tournant les ressources cloud de leurs victimes. Mais dans un rapport publi\u00e9 r\u00e9cemment, les chercheurs en s\u00e9curit\u00e9 de Trend Micro ont d\u00e9couvert ce qui &hellip; Continue reading UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-27T16:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-28T16:04:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/vps_ddos_security.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES\",\"datePublished\":\"2020-06-27T16:00:00+00:00\",\"dateModified\":\"2020-06-28T16:04:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/\"},\"wordCount\":889,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/vps_ddos_security.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/\",\"name\":\"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/vps_ddos_security.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-06-27T16:00:00+00:00\",\"dateModified\":\"2020-06-28T16:04:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/vps_ddos_security.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/vps_ddos_security.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/","og_locale":"fr_FR","og_type":"article","og_title":"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES - Blog KoDDoS","og_description":"Des logiciels malveillants de minage de cryptomonnaie ont continuellement cibl\u00e9 les serveurs Docker mal configur\u00e9s et laiss\u00e9s vuln\u00e9rables en ligne. Cette vuln\u00e9rabilit\u00e9 a permis aux cybercriminels de r\u00e9colter d&rsquo;\u00e9normes profits en d\u00e9tournant les ressources cloud de leurs victimes. Mais dans un rapport publi\u00e9 r\u00e9cemment, les chercheurs en s\u00e9curit\u00e9 de Trend Micro ont d\u00e9couvert ce qui &hellip; Continue reading UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES","og_url":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-06-27T16:00:00+00:00","article_modified_time":"2020-06-28T16:04:46+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/vps_ddos_security.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES","datePublished":"2020-06-27T16:00:00+00:00","dateModified":"2020-06-28T16:04:46+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/"},"wordCount":889,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/vps_ddos_security.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/","url":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/","name":"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/vps_ddos_security.jpg?fit=825%2C510&ssl=1","datePublished":"2020-06-27T16:00:00+00:00","dateModified":"2020-06-28T16:04:46+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/vps_ddos_security.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/vps_ddos_security.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-ddos-infecte-les-serveurs-docker-dans-des-attaques-inhabituelles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN LOGICIEL MALVEILLANT DDOS INFECTE LES SERVEURS DOCKER DANS DES ATTAQUES INHABITUELLES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/vps_ddos_security.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-zZ","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2231"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2231\/revisions"}],"predecessor-version":[{"id":2233,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2231\/revisions\/2233"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2232"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}