{"id":2587,"date":"2020-10-03T23:16:17","date_gmt":"2020-10-03T21:16:17","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2587"},"modified":"2020-10-03T23:17:32","modified_gmt":"2020-10-03T21:17:32","slug":"les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/","title":{"rendered":"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS"},"content":{"rendered":"\n<p>Apr\u00e8s plusieurs mois d&rsquo;inactivit\u00e9, le logiciel malveillant Emotet a repris ses activit\u00e9s, comme on l&rsquo;a vu <strong><a href=\"https:\/\/www.dagoldinfo.com.ng\/us-election-2020-malware-scam-targets-undecided-voters\/\">cibler les \u00e9lecteurs<\/a><\/strong> \u00e0 l&rsquo;approche des \u00e9lections am\u00e9ricaines de 2020. Les chercheurs en s\u00e9curit\u00e9 de Proofpoint ont d\u00e9couvert que le logiciel malveillant \u00e9tait actif et que les acteurs malveillants se concentraient sur certains \u00e9lecteurs am\u00e9ricains ind\u00e9cis.<\/p>\n\n\n\n<p>TA542 est l&rsquo;acteur malveillant derri\u00e8re le logiciel malveillant Emotet, et ils utilisent un large \u00e9ventail de th\u00e8mes pour tromper des victimes sans m\u00e9fiance. Parmi leurs activit\u00e9s r\u00e9centes, on peut citer les confessions de Greta Thumberg et les invitations \u00e0 des f\u00eates de No\u00ebl.<\/p>\n\n\n\n<p>En d\u00e9but de semaine, les chercheurs de Proofpoint ont d\u00e9couvert des milliers de messages \u00e9lectroniques d&rsquo;Emotet portant le m\u00eame objet \u00ab\u00a0Team Blue Take Action\u00a0\u00bb. Le message a \u00e9t\u00e9 envoy\u00e9 \u00e0 plusieurs organisations et institutions aux \u00c9tats-Unis.<\/p>\n\n\n\n<p>Selon le chercheur, le corps du message a \u00e9t\u00e9 copi\u00e9 \u00e0 partir d&rsquo;une <strong><a href=\"https:\/\/democrats.org\/team-blue\/\">page du site web<\/a> <\/strong>du Comit\u00e9 national d\u00e9mocrate, mais l&rsquo;acteur malveillant a ajout\u00e9 une ligne demandant \u00e0 la cible d&rsquo;ouvrir le courriel.<\/p>\n\n\n\n<p><strong>Les acteurs malveillants ont pris pour cible les \u00e9lecteurs ind\u00e9cis<\/strong><\/p>\n\n\n\n<p>Sur la base des informations fournies par Proofpoint sur l&rsquo;attaque, le <strong><a href=\"https:\/\/blog.koddos.net\/malicious-trojan-now-targets-windows-10-users-researchers-warn\/\">document Word malveillant<\/a><\/strong> est envoy\u00e9 en pi\u00e8ce jointe par les acteurs malveillants. Cela signifie que si le destinataire ouvre le document infest\u00e9 par le logiciel malveillant, son syst\u00e8me est automatiquement compromis. Le document comporte des macros, capables de t\u00e9l\u00e9charger et d&rsquo;installer le logiciel malveillant Emotet sur l&rsquo;ordinateur de la cible lorsqu&rsquo;il est activ\u00e9.<\/p>\n\n\n\n<p>Mais le courriel envoy\u00e9 par les acteurs malveillants pendant la campagne \u00e9lectorale est diff\u00e9rent des autres courriels qu&rsquo;ils utilisaient auparavant. Alors que les autres fichiers portent des noms tels que Volunteer et Information, Liste des travaux, Information d\u00e9taill\u00e9e et Valanters, les fichiers infect\u00e9s par le logiciel malveillant portent des noms diff\u00e9rents.<\/p>\n\n\n\n<p>Certains des noms de fichiers ne sont que des extensions des noms de fichiers pr\u00e9c\u00e9dents pour les diff\u00e9rencier.<\/p>\n\n\n\n<p>Sherrod DeGrippe, qui est le directeur principal de la recherche et de la d\u00e9tection des menaces chez Checkpoint, a partag\u00e9 un e-mail pour fournir plus de d\u00e9tails sur les activit\u00e9s des acteurs malveillants. Le directeur a d\u00e9clar\u00e9 que Proofpoint a \u00e9t\u00e9 en mesure d&#8217;emp\u00eacher l&rsquo;infiltration de milliers de syst\u00e8mes informatiques par le logiciel malveillant Emotet.<\/p>\n\n\n\n<p>&nbsp;\u00ab\u00a0Aujourd&rsquo;hui, Proofpoint a emp\u00each\u00e9 des milliers d&rsquo;e-mails malveillants de toucher des \u00e9lecteurs sans m\u00e9fiance dans tout le pays\u00a0\u00bb, a-t-il d\u00e9clar\u00e9.<\/p>\n\n\n\n<p>En outre, le directeur a soulign\u00e9 que les acteurs malveillants tentent s\u00e9rieusement de se faire passer pour des personnes disposant d&rsquo;une bonne source d&rsquo;information pendant les \u00e9lections. Il a r\u00e9p\u00e9t\u00e9 que les acteurs malveillants sont sp\u00e9cialis\u00e9s dans ce type de campagnes, mais qu&rsquo;il n&rsquo;est pas certain qu&rsquo;ils soient appr\u00e9ci\u00e9s par les <strong><a href=\"https:\/\/blog.koddos.net\/chinese-government-agencies-attacked-by-darkhotel-using-vpn-zero-day\/\">agences gouvernementales<\/a><\/strong>.<\/p>\n\n\n\n<p>Il a en outre indiqu\u00e9 que les gens devraient \u00eatre tr\u00e8s conscients que les acteurs malveillants tentent constamment de mettre en place des <strong><a href=\"https:\/\/blog.koddos.net\/malicious-apps-tricking-password-managers-into-handing-over-login-data\/\">applications malveillantes<\/a><\/strong> pour se faire passer pour des personnes importantes \u00e0 l&rsquo;approche des \u00e9lections.<\/p>\n\n\n\n<p><strong>De nouvelles attaques li\u00e9es aux \u00e9lections ont \u00e9t\u00e9 d\u00e9couvertes<\/strong><\/p>\n\n\n\n<p>Ce n&rsquo;est pas la seule menace dont les utilisateurs ont \u00e9t\u00e9 avertis. Certains hackers sont \u00e9galement int\u00e9ress\u00e9s par l&rsquo;\u00e9lection et tentent d&rsquo;obtenir des informations importantes pour faire basculer l&rsquo;\u00e9lection en faveur de leurs sponsors.<\/p>\n\n\n\n<p>Les hackers utilisent une m\u00e9thode classique d&rsquo;ing\u00e9nierie sociale, o\u00f9 les utilisateurs sont inform\u00e9s d&rsquo;un probl\u00e8me concernant leur compte et re\u00e7oivent un lien sur lequel ils peuvent cliquer pour r\u00e9soudre le probl\u00e8me.<\/p>\n\n\n\n<p>Une fois que le destinataire du courriel a cliqu\u00e9 sur le lien, qui est filtr\u00e9 par un logiciel malveillant, ses syst\u00e8mes sont imm\u00e9diatement infect\u00e9s par le logiciel malveillant.<\/p>\n\n\n\n<p>Les courriers \u00e9lectroniques sont con\u00e7us d&rsquo;une mani\u00e8re qui semble provenir de la source principale, mais ils sont li\u00e9s \u00e0 un logiciel malveillant. Le plus intrigant est le fait que les <strong><a href=\"https:\/\/blog.koddos.net\/apple-products-targeted-by-malware-hiding-in-online-images\/\">hackers ont extrait des images<\/a><\/strong> du site gouvernemental d&rsquo;origine pour semer la confusion chez les utilisateurs et leur faire croire qu&rsquo;ils ont affaire \u00e0 un portail l\u00e9gitime.<\/p>\n\n\n\n<p><strong>Les utilisateurs doivent \u00eatre tr\u00e8s prudents pendant cette p\u00e9riode<\/strong><\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 de Proofpoint affirment qu&rsquo;Emotet est l&rsquo;une des menaces les plus destructrices du monde cybern\u00e9tique, avec son utilisation rapide de courriels sur le th\u00e8me des DNC apr\u00e8s le d\u00e9bat pr\u00e9sidentiel de la semaine. Cela montre exactement \u00e0 quelle vitesse ils peuvent concevoir leurs courriels pour se concentrer sur des \u00e9v\u00e9nements importants.<\/p>\n\n\n\n<p>Les chercheurs ont conseill\u00e9 aux utilisateurs d&rsquo;\u00eatre tr\u00e8s prudents, en particulier lorsqu&rsquo;ils re\u00e7oivent un courriel leur demandant de prendre des mesures urgentes. Ils ne devraient pas cliquer sur les liens des courriels ou ouvrir les pi\u00e8ces jointes des courriels provenant d&rsquo;exp\u00e9diteurs non sollicit\u00e9s.<\/p>\n\n\n\n<p>Les utilisateurs doivent \u00e9galement examiner les courriels qu&rsquo;ils re\u00e7oivent au sujet de l&rsquo;\u00e9lection pour en v\u00e9rifier l&rsquo;authenticit\u00e9 et r\u00e9duire les risques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apr\u00e8s plusieurs mois d&rsquo;inactivit\u00e9, le logiciel malveillant Emotet a repris ses activit\u00e9s, comme on l&rsquo;a vu cibler les \u00e9lecteurs \u00e0 l&rsquo;approche des \u00e9lections am\u00e9ricaines de 2020. Les chercheurs en s\u00e9curit\u00e9 de Proofpoint ont d\u00e9couvert que le logiciel malveillant \u00e9tait actif et que les acteurs malveillants se concentraient sur certains \u00e9lecteurs am\u00e9ricains ind\u00e9cis. TA542 est l&rsquo;acteur &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2588,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2587","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Apr\u00e8s plusieurs mois d&rsquo;inactivit\u00e9, le logiciel malveillant Emotet a repris ses activit\u00e9s, comme on l&rsquo;a vu cibler les \u00e9lecteurs \u00e0 l&rsquo;approche des \u00e9lections am\u00e9ricaines de 2020. Les chercheurs en s\u00e9curit\u00e9 de Proofpoint ont d\u00e9couvert que le logiciel malveillant \u00e9tait actif et que les acteurs malveillants se concentraient sur certains \u00e9lecteurs am\u00e9ricains ind\u00e9cis. TA542 est l&rsquo;acteur &hellip; Continue reading LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-03T21:16:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-03T21:17:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS\",\"datePublished\":\"2020-10-03T21:16:17+00:00\",\"dateModified\":\"2020-10-03T21:17:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/\"},\"wordCount\":889,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/\",\"name\":\"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2020-10-03T21:16:17+00:00\",\"dateModified\":\"2020-10-03T21:17:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/","og_locale":"fr_FR","og_type":"article","og_title":"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS - Blog KoDDoS","og_description":"Apr\u00e8s plusieurs mois d&rsquo;inactivit\u00e9, le logiciel malveillant Emotet a repris ses activit\u00e9s, comme on l&rsquo;a vu cibler les \u00e9lecteurs \u00e0 l&rsquo;approche des \u00e9lections am\u00e9ricaines de 2020. Les chercheurs en s\u00e9curit\u00e9 de Proofpoint ont d\u00e9couvert que le logiciel malveillant \u00e9tait actif et que les acteurs malveillants se concentraient sur certains \u00e9lecteurs am\u00e9ricains ind\u00e9cis. TA542 est l&rsquo;acteur &hellip; Continue reading LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS","og_url":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-10-03T21:16:17+00:00","article_modified_time":"2020-10-03T21:17:32+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS","datePublished":"2020-10-03T21:16:17+00:00","dateModified":"2020-10-03T21:17:32+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/"},"wordCount":889,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/","url":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/","name":"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1","datePublished":"2020-10-03T21:16:17+00:00","dateModified":"2020-10-03T21:17:32+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-du-logiciel-malveillant-emotet-reprennent-leurs-activites-en-ciblant-les-electeurs-americains\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES ACTEURS DU LOGICIEL MALVEILLANT EMOTET REPRENNENT LEURS ACTIVIT\u00c9S EN CIBLANT LES \u00c9LECTEURS AMERICAINS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Emotet-Malware-Actors-Resume-Operation-by-Targeting-US-Voters.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-FJ","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2587"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2587\/revisions"}],"predecessor-version":[{"id":2589,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2587\/revisions\/2589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2588"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}