{"id":2606,"date":"2020-10-13T10:28:00","date_gmt":"2020-10-13T08:28:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2606"},"modified":"2020-10-14T10:31:37","modified_gmt":"2020-10-14T08:31:37","slug":"les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/","title":{"rendered":"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES"},"content":{"rendered":"\n<p>La communaut\u00e9 des internautes est constamment confront\u00e9e aux menaces les plus importantes que repr\u00e9sentent les logiciels malveillants et les cyberattaques, avec des millions de dollars de pertes mensuelles dues aux attaques. Les acteurs malveillants utilisent toute une s\u00e9rie d&rsquo;outils pour <strong><a href=\"https:\/\/blog.koddos.net\/iran-backed-hackers-are-exploiting-vpn-flaws-to-hack-top-organizations-fbi-says\/\">exploiter les syst\u00e8mes vuln\u00e9rables<\/a><\/strong> et y acc\u00e9der.<\/p>\n\n\n\n<p>Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que certains acteurs malveillants utilisent d\u00e9sormais des outils de piratage offensifs open-source pour exploiter les syst\u00e8mes et les r\u00e9seaux.<\/p>\n\n\n\n<p>Ces outils, commun\u00e9ment appel\u00e9s OST dans le domaine de la cybers\u00e9curit\u00e9, sont des biblioth\u00e8ques, des exploits et des applications logicielles qui peuvent \u00eatre utilis\u00e9s pour des activit\u00e9s de piratage offensif et qui sont diffus\u00e9s sous licence de source ouverte ou en t\u00e9l\u00e9chargement gratuit.<\/p>\n\n\n\n<p>Ils sont g\u00e9n\u00e9ralement diffus\u00e9s pour offrir des exploits de preuve de concept pour une nouvelle vuln\u00e9rabilit\u00e9. Parfois, ils sont utilis\u00e9s comme des utilitaires de test de p\u00e9n\u00e9tration ou pour montrer une <strong><a href=\"https:\/\/blog.koddos.net\/unknown-hacking-group-are-using-kraken-attack-techniques-to-exploit-wer\/\">nouvelle technique de piratage<\/a><\/strong>.<\/p>\n\n\n\n<p>Mais certains mauvais acteurs peuvent trouver des moyens d&rsquo;utiliser les outils et essayer de pirater les syst\u00e8mes, comme cela a \u00e9t\u00e9 signal\u00e9 r\u00e9cemment.<\/p>\n\n\n\n<p>Aujourd&rsquo;hui, la discussion sur les outils OST est l&rsquo;une des plus controvers\u00e9e, car certaines personnes sont contre leur diffusion, tandis que d&rsquo;autres en voient plut\u00f4t les avantages.<\/p>\n\n\n\n<p>Ceux qui sont en faveur de ces outils font valoir qu&rsquo;ils peuvent permettre aux organisations et aux experts en cybers\u00e9curit\u00e9 de pr\u00e9parer les r\u00e9seaux et les syst\u00e8mes \u00e0 de futures attaques.<\/p>\n\n\n\n<p>D&rsquo;autre part, ceux qui sont contre les outils de l&rsquo;OST affirment que ces outils aident les hackers \u00e0 d\u00e9penser moins pour d\u00e9velopper leurs outils, ce qui les encourage \u00e0 cacher leurs activit\u00e9s dans des tests en ligne et des pen-tests l\u00e9gitimes.<\/p>\n\n\n\n<p>Ils ont fait valoir que si les attaquants pouvaient r\u00e9duire leurs co\u00fbts op\u00e9rationnels et tirer parti des outils de l&rsquo;OST, cela entra\u00eenerait davantage d&rsquo;attaques \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p><strong>D\u00e9finition des r\u00e8gles d&rsquo;utilisation des OST<\/strong><\/p>\n\n\n\n<p>Depuis plus de dix ans, la communaut\u00e9 de la cybers\u00e9curit\u00e9 n&rsquo;a pas fait de tr\u00eave concernant la diffusion des outils OST. Mais la plupart de leurs arguments ont \u00e9t\u00e9 fond\u00e9s sur des convictions et des exp\u00e9riences personnelles, et non sur des donn\u00e9es brutes r\u00e9elles.<\/p>\n\n\n\n<p>Toutefois, un chercheur en s\u00e9curit\u00e9 de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Intezer Labs, Paul Litvak, a tent\u00e9 de r\u00e9soudre ce probl\u00e8me en obtenant des informations sur la v\u00e9ritable nature des outils OST.<\/p>\n\n\n\n<p>Il a <strong><a href=\"https:\/\/vblocalhost.com\/conference\/presentations\/the-ost-map-mapping-malware-usage-of-open-source-offensive-security-tools\/\">recueilli des donn\u00e9es<\/a><\/strong> sur 129 outils de piratage open source et a examin\u00e9 plusieurs rapports de cybers\u00e9curit\u00e9 et des \u00e9chantillons de logiciels malveillants. La recherche visait \u00e0 d\u00e9terminer combien de groupes de hackers ont adopt\u00e9 les outils OST pour leurs activit\u00e9s de piratage.<\/p>\n\n\n\n<p>Il a dress\u00e9 la liste, qui comprend des groupes de criminalit\u00e9 financi\u00e8re d&rsquo;\u00e9lite, des bandes de logiciels malveillants de bas niveau, ainsi que des API commandit\u00e9es par des \u00c9tats-nations.<\/p>\n\n\n\n<p><strong>Les groupes populaires soutenus par l&rsquo;\u00c9tat adoptent \u00e9galement les OST<\/strong><\/p>\n\n\n\n<p>M. Litvak a d\u00e9couvert que les OST sont largement adopt\u00e9s par les acteurs malveillants de l&rsquo;\u00e9cosyst\u00e8me de la cybercriminalit\u00e9, y compris les <strong><a href=\"https:\/\/blog.koddos.net\/10-mobile-security-threats-you-need-to-defend-against-in-2020\/\">acteurs malveillants<\/a><\/strong> populaires soutenus par l&rsquo;\u00c9tat comme TrickBot et DarkHotel. Nombre de ces groupes ont utilis\u00e9 des biblioth\u00e8ques ou des outils qui ont d&rsquo;abord \u00e9t\u00e9 utilis\u00e9s par des entreprises de cybers\u00e9curit\u00e9, et ils sont maintenant fr\u00e9quemment utilis\u00e9s pour la cybercriminalit\u00e9.<\/p>\n\n\n\n<p>M. Litvak a d\u00e9clar\u00e9 que son \u00e9quipe de recherche a d\u00e9couvert que les outils de la RAT et les biblioth\u00e8ques d&rsquo;injection de m\u00e9moire sont deux des projets les plus couramment utilis\u00e9s dans l&rsquo;\u00e9cosyst\u00e8me de la cybercriminalit\u00e9.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous avons d\u00e9couvert que les projets les plus couramment adopt\u00e9s sont les biblioth\u00e8ques d&rsquo;injection de m\u00e9moire et les outils de la RAT\u00a0\u00bb, a-t-il d\u00e9clar\u00e9.<\/p>\n\n\n\n<p>Parmi les autres projets utilis\u00e9s massivement, citons Quasar, Powersploit, ainsi qu&rsquo;Empire. Mais sans surprise, le groupe des mouvements lat\u00e9raux \u00e9tait domin\u00e9 par <strong><a href=\"https:\/\/github.com\/gentilkiwi\/mimikatz\">Mimikatz<\/a><\/strong>.<\/p>\n\n\n\n<p>Cependant, alors que le Win7Elevate \u00e9tait domin\u00e9 par des groupes de hackers asiatiques, la biblioth\u00e8que UACME dominait la biblioth\u00e8que de contournement de l&rsquo;UAC. La domination de l&rsquo;Asie sur Win7Elevate est due \u00e0 la base d&rsquo;installation r\u00e9gionale plus importante de <strong><a href=\"https:\/\/blog.koddos.net\/zoom-vulnerability-exposes-windows-7-pcs-to-attack\/\">Windows 7<\/a><\/strong>.<\/p>\n\n\n\n<p>Litvak pense que beaucoup d&rsquo;autres hackers appr\u00e9cient encore les outils fournis sur le forum des black hats en raison de leurs fonctionnalit\u00e9s sup\u00e9rieures. Ainsi, d&rsquo;autres gangs de logiciels malveillants adoptent ces outils au lieu des outils offensifs propos\u00e9s par la communaut\u00e9 de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>R\u00e9duction des abus des OST<\/strong><\/p>\n\n\n\n<p>M. Litvak a observ\u00e9 que les outils OST aux caract\u00e9ristiques plus complexes sont plus difficiles \u00e0 convertir et \u00e0 utiliser par les acteurs malveillants. Selon lui, il faudra un niveau de compr\u00e9hension plus approfondi pour que tout hacker puisse les utiliser, ce qui va clairement \u00e0 l&rsquo;encontre de leurs avantages pour les hackers.<\/p>\n\n\n\n<p>M. Litvak a indiqu\u00e9 que les chercheurs doivent recourir \u00e0 une approche plus technique lors du d\u00e9veloppement ou de la conception d&rsquo;un outil OST. Ils devraient int\u00e9grer la complexit\u00e9 dans le code.<\/p>\n\n\n\n<p>Ainsi, la bonne fa\u00e7on de limiter l&rsquo;abus des OST est de les rendre plus complexes \u00e0 adopter pour les hackers.&nbsp; S&rsquo;ils ne peuvent pas ajouter des fonctionnalit\u00e9s plus complexes, M. Litvak a d\u00e9clar\u00e9 qu&rsquo;ils devraient rendre le code un peu plus unique pour dissuader les hackers.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La communaut\u00e9 des internautes est constamment confront\u00e9e aux menaces les plus importantes que repr\u00e9sentent les logiciels malveillants et les cyberattaques, avec des millions de dollars de pertes mensuelles dues aux attaques. Les acteurs malveillants utilisent toute une s\u00e9rie d&rsquo;outils pour exploiter les syst\u00e8mes vuln\u00e9rables et y acc\u00e9der. Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que certains acteurs &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2547,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"La communaut\u00e9 des internautes est constamment confront\u00e9e aux menaces les plus importantes que repr\u00e9sentent les logiciels malveillants et les cyberattaques, avec des millions de dollars de pertes mensuelles dues aux attaques. Les acteurs malveillants utilisent toute une s\u00e9rie d&rsquo;outils pour exploiter les syst\u00e8mes vuln\u00e9rables et y acc\u00e9der. Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que certains acteurs &hellip; Continue reading LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-13T08:28:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-14T08:31:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"362\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES\",\"datePublished\":\"2020-10-13T08:28:00+00:00\",\"dateModified\":\"2020-10-14T08:31:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/\"},\"wordCount\":963,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/\",\"name\":\"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1\",\"datePublished\":\"2020-10-13T08:28:00+00:00\",\"dateModified\":\"2020-10-14T08:31:37+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1\",\"width\":640,\"height\":362},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES - Blog KoDDoS","og_description":"La communaut\u00e9 des internautes est constamment confront\u00e9e aux menaces les plus importantes que repr\u00e9sentent les logiciels malveillants et les cyberattaques, avec des millions de dollars de pertes mensuelles dues aux attaques. Les acteurs malveillants utilisent toute une s\u00e9rie d&rsquo;outils pour exploiter les syst\u00e8mes vuln\u00e9rables et y acc\u00e9der. Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que certains acteurs &hellip; Continue reading LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-10-13T08:28:00+00:00","article_modified_time":"2020-10-14T08:31:37+00:00","og_image":[{"width":640,"height":362,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES","datePublished":"2020-10-13T08:28:00+00:00","dateModified":"2020-10-14T08:31:37+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/"},"wordCount":963,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/","name":"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1","datePublished":"2020-10-13T08:28:00+00:00","dateModified":"2020-10-14T08:31:37+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1","width":640,"height":362},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-des-outils-de-piratage-offensifs-pour-faciliter-leurs-attaques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS UTILISENT DES OUTILS DE PIRATAGE OFFENSIFS POUR FACILITER LEURS ATTAQUES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Hackers-Expose-Bing-Mobile-App-Database-with-Terabytes-of-Data.jpg?fit=640%2C362&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-G2","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2606"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2606\/revisions"}],"predecessor-version":[{"id":2607,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2606\/revisions\/2607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2547"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}