{"id":2266,"date":"2020-07-06T13:20:00","date_gmt":"2020-07-06T11:20:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2266"},"modified":"2020-07-07T13:25:46","modified_gmt":"2020-07-07T11:25:46","slug":"les-hackers-volent-les-mots-de-passe-des-appareils-big-ip","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/","title":{"rendered":"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP"},"content":{"rendered":"\n<p>Quelques jours apr\u00e8s la r\u00e9v\u00e9lation de la grande vuln\u00e9rabilit\u00e9 du F5 BIG-IP, les hackers ont d\u00e9j\u00e0 commenc\u00e9 \u00e0 l&rsquo;exploiter. Les acteurs de la menace lancent actuellement des attaques contre les appareils F5 BIG-IP, selon des rapports r\u00e9cents.<\/p>\n\n\n\n<p><strong>L&rsquo;attaque \u00e9tait de nature malveillante<\/strong><\/p>\n\n\n\n<p>L&rsquo;attaque a \u00e9t\u00e9 d\u00e9couverte hier par <strong><a href=\"https:\/\/twitter.com\/buffaloverflow\/\">Rich Warren<\/a><\/strong>, un chercheur en cybers\u00e9curit\u00e9 du NCC Group.<\/p>\n\n\n\n<p>Dans une r\u00e9cente d\u00e9claration de Warren, les attaques \u00e9taient de nature malveillante et les acteurs de la menace tentent de voler les mots de passe des administrateurs des dispositifs compromis.<\/p>\n\n\n\n<p>Les attaques s&rsquo;infiltrent en particulier dans le BIG-IP, un dispositif de r\u00e9seau polyvalent appartenant aux r\u00e9seaux F5.<\/p>\n\n\n\n<p>Ces dispositifs peuvent \u00eatre configur\u00e9s et utilis\u00e9s comme des intergiciels SSL, des minuteries, des passerelles d&rsquo;acc\u00e8s, des pare-feu, des \u00e9quilibreurs de charge, ainsi que des syst\u00e8mes de mise en forme du trafic.<\/p>\n\n\n\n<p>Les appareils BIG-IP sont utilis\u00e9s pour renforcer certains des r\u00e9seaux les plus sensibles et les plus importants, car ce sont les appareils de r\u00e9seau les plus populaires actuellement.<\/p>\n\n\n\n<p>Les dispositifs BIG-IP peuvent \u00e9galement \u00eatre utilis\u00e9s de diff\u00e9rentes mani\u00e8res. Ils peuvent \u00eatre d\u00e9ploy\u00e9s sur un r\u00e9seau d&rsquo;entreprise, utilis\u00e9s dans des centres de donn\u00e9es de cloud computing ou sur les r\u00e9seaux de fournisseurs de services internet.<\/p>\n\n\n\n<p>F5 a r\u00e9cemment <strong><a href=\"https:\/\/www.f5.com\/products\/big-ip-services\">r\u00e9v\u00e9l\u00e9<\/a><\/strong> que presque toutes les entreprises de la liste des 50 plus grandes fortunes d\u00e9pendent des syst\u00e8mes BIG-IP, ce qui montre le niveau de popularit\u00e9 de ces appareils.<\/p>\n\n\n\n<p>La semaine derni\u00e8re, le r\u00e9seau F5 a publi\u00e9 et diffus\u00e9 des correctifs relatifs \u00e0 la vuln\u00e9rabilit\u00e9 des appareils BIG-IP. Il a \u00e9galement publi\u00e9 un avis de s\u00e9curit\u00e9 concernant une \u00ab\u00a0ex\u00e9cution de code \u00e0 distance\u00a0\u00bb, qui est vuln\u00e9rable dans les appareils BIG-IP.<\/p>\n\n\n\n<p>F5 a soulign\u00e9 que cette faiblesse, connue sous le nom de CVE-2020-5902, pourrait donner aux hackers la possibilit\u00e9 de lancer des attaques sur des commutateurs de syst\u00e8mes non patch\u00e9s car ils sont accessibles sur Internet.<\/p>\n\n\n\n<p><strong>La vuln\u00e9rabilit\u00e9 est dangereuse<\/strong><\/p>\n\n\n\n<p>Le niveau de vuln\u00e9rabilit\u00e9 du syst\u00e8me a \u00e9t\u00e9 jug\u00e9 dangereux, puisqu&rsquo;il a m\u00eame re\u00e7u une note de s\u00e9curit\u00e9 de 10, le taux le plus \u00e9lev\u00e9 sur l&rsquo;\u00e9chelle de gravit\u00e9 CVSSv3. La note de vuln\u00e9rabilit\u00e9 \u00e9lev\u00e9e montre qu&rsquo;il sera tr\u00e8s facile <strong><a href=\"https:\/\/koddos.net\/blog\/new-apple-vulnerability-can-grant-hackers-full-account-control\/\">d&rsquo;exploiter la vuln\u00e9rabilit\u00e9<\/a><\/strong>, car les acteurs de la menace sont plus poreux lorsqu&rsquo;il s&rsquo;agit de lancer des attaques sur le syst\u00e8me.<\/p>\n\n\n\n<p>Les hackers n&rsquo;ont pas besoin de comp\u00e9tences de codage avanc\u00e9es ou de r\u00e9f\u00e9rences valables pour exploiter la vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p><strong>Les tentatives d&rsquo;attaques ont commenc\u00e9 apr\u00e8s trois jours<\/strong><\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, lorsque les hackers re\u00e7oivent des informations sur la vuln\u00e9rabilit\u00e9, ils essaient de trouver des moyens de l&rsquo;exploiter. Une fois qu&rsquo;ils ont d\u00e9couvert comment attaquer le syst\u00e8me avec succ\u00e8s, ils lancent simplement leur exploitation pour obtenir autant d&rsquo;informations que possible.<\/p>\n\n\n\n<p>Les experts en cybers\u00e9curit\u00e9 ont essay\u00e9 d&rsquo;avertir l&rsquo;entreprise de corriger la vuln\u00e9rabilit\u00e9 \u00e0 temps avant qu&rsquo;elle ne soit connue des hackers. Selon les experts, si les acteurs de la menace r\u00e9ussissent une attaque quelconque, cela leur permettrait d&rsquo;avoir un acc\u00e8s complet aux r\u00e9seaux informatiques les plus importants du monde.<\/p>\n\n\n\n<p>Le Cyber Command am\u00e9ricain a lanc\u00e9 le m\u00eame avertissement et a demand\u00e9 aux administrateurs du syst\u00e8me BIG-IP de corriger les dispositifs BIG-IP. Cet avertissement a \u00e9t\u00e9 \u00e9mis dans la nuit de vendredi \u00e0 dimanche. Trois jours plus tard, les <strong><a href=\"https:\/\/koddos.net\/blog\/hackers-are-posting-trump-campaign-message-on-hacked-roblox-accounts\/\">hackers<\/a><\/strong> ont re\u00e7u des informations sur la vuln\u00e9rabilit\u00e9 et ont d\u00e9cid\u00e9 de sauter sur l&rsquo;occasion.<\/p>\n\n\n\n<p>Warren a d\u00e9clar\u00e9 que les attaques ont commenc\u00e9 quelques heures apr\u00e8s le tweet d&rsquo;avertissement de l&rsquo;United States Cyber Command.<\/p>\n\n\n\n<p>Il a r\u00e9v\u00e9l\u00e9 qu&rsquo;il avait d\u00e9couvert des attaques malveillantes provenant de cinq adresses IP diff\u00e9rentes. Il a \u00e9galement soulign\u00e9 que les attaques \u00e9taient malveillantes apr\u00e8s avoir confirm\u00e9 leur source.<\/p>\n\n\n\n<p>\u00ab\u00a0La vuln\u00e9rabilit\u00e9 vous permet de faire appel \u00e0 des fichiers .JSP en utilisant une s\u00e9quence de travers\u00e9e\u00a0\u00bb, a d\u00e9clar\u00e9 M. Warren.<\/p>\n\n\n\n<p>Il a en outre r\u00e9v\u00e9l\u00e9 que l&rsquo;attaquant lit les diff\u00e9rents fichiers \u00e0 partir des honeypots et ex\u00e9cute les commandes via la JSP int\u00e9gr\u00e9e. En cons\u00e9quence, les hackers pourraient facilement se d\u00e9barrasser des mots de passe administrateur crypt\u00e9s, a d\u00e9clar\u00e9 M. Warren.<\/p>\n\n\n\n<p>La grande faiblesse de BIG-IP est le type de faille de s\u00e9curit\u00e9 que les groupes de hackers utilisant des ran\u00e7ongiciels et les groupes de hackers d&rsquo;Etats-nations attaquent depuis l&rsquo;ann\u00e9e derni\u00e8re. Cependant, c&rsquo;est la premi\u00e8re fois que les hackers s&rsquo;infiltrent dans les dispositifs BIG-IP.<\/p>\n\n\n\n<p>Depuis le mois d&rsquo;ao\u00fbt de l&rsquo;ann\u00e9e derni\u00e8re, les hackers exploitent les vuln\u00e9rabilit\u00e9s connues des RCE dans les passerelles de r\u00e9seau Citrix et les <strong><a href=\"https:\/\/koddos.net\/blog\/hackers-impersonate-vpns-to-launch-phishing-attacks-on-office-365\/\">VPN s\u00e9curis\u00e9s<\/a><\/strong>. L&rsquo;objectif est d&rsquo;installer des portes d\u00e9rob\u00e9es et de revenir dans un avenir proche pour installer des logiciels de ran\u00e7on et voler des informations et des donn\u00e9es sensibles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quelques jours apr\u00e8s la r\u00e9v\u00e9lation de la grande vuln\u00e9rabilit\u00e9 du F5 BIG-IP, les hackers ont d\u00e9j\u00e0 commenc\u00e9 \u00e0 l&rsquo;exploiter. Les acteurs de la menace lancent actuellement des attaques contre les appareils F5 BIG-IP, selon des rapports r\u00e9cents. L&rsquo;attaque \u00e9tait de nature malveillante L&rsquo;attaque a \u00e9t\u00e9 d\u00e9couverte hier par Rich Warren, un chercheur en cybers\u00e9curit\u00e9 du &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2267,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[6],"tags":[],"class_list":["post-2266","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Quelques jours apr\u00e8s la r\u00e9v\u00e9lation de la grande vuln\u00e9rabilit\u00e9 du F5 BIG-IP, les hackers ont d\u00e9j\u00e0 commenc\u00e9 \u00e0 l&rsquo;exploiter. Les acteurs de la menace lancent actuellement des attaques contre les appareils F5 BIG-IP, selon des rapports r\u00e9cents. L&rsquo;attaque \u00e9tait de nature malveillante L&rsquo;attaque a \u00e9t\u00e9 d\u00e9couverte hier par Rich Warren, un chercheur en cybers\u00e9curit\u00e9 du &hellip; Continue reading LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-06T11:20:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-07T11:25:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP\",\"datePublished\":\"2020-07-06T11:20:00+00:00\",\"dateModified\":\"2020-07-07T11:25:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/\"},\"wordCount\":897,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/\",\"name\":\"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-07-06T11:20:00+00:00\",\"dateModified\":\"2020-07-07T11:25:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP - Blog KoDDoS","og_description":"Quelques jours apr\u00e8s la r\u00e9v\u00e9lation de la grande vuln\u00e9rabilit\u00e9 du F5 BIG-IP, les hackers ont d\u00e9j\u00e0 commenc\u00e9 \u00e0 l&rsquo;exploiter. Les acteurs de la menace lancent actuellement des attaques contre les appareils F5 BIG-IP, selon des rapports r\u00e9cents. L&rsquo;attaque \u00e9tait de nature malveillante L&rsquo;attaque a \u00e9t\u00e9 d\u00e9couverte hier par Rich Warren, un chercheur en cybers\u00e9curit\u00e9 du &hellip; Continue reading LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-07-06T11:20:00+00:00","article_modified_time":"2020-07-07T11:25:46+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP","datePublished":"2020-07-06T11:20:00+00:00","dateModified":"2020-07-07T11:25:46+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/"},"wordCount":897,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/","name":"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1","datePublished":"2020-07-06T11:20:00+00:00","dateModified":"2020-07-07T11:25:46+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-volent-les-mots-de-passe-des-appareils-big-ip\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS VOLENT LES MOTS DE PASSE DES APPAREILS BIG-IP"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/New-Trojan-Steals-Users-Social-Media-and-Email-Passwords.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Ay","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2266"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2266\/revisions"}],"predecessor-version":[{"id":2268,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2266\/revisions\/2268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2267"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}