{"id":2810,"date":"2020-12-15T16:33:00","date_gmt":"2020-12-15T15:33:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2810"},"modified":"2020-12-16T16:36:17","modified_gmt":"2020-12-16T15:36:17","slug":"un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/","title":{"rendered":"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS"},"content":{"rendered":"\n<p>La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Cybereason a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle avait d\u00e9couvert une campagne de cyber-espionnage qui utilise de nouveaux logiciels malveillants bas\u00e9s sur Google Drive, Dropbox et Facebook pour la communication de commandes et de contr\u00f4le.<\/p>\n\n\n\n<p>Selon le rapport de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, le groupe de hackers Molerats est responsable de l&rsquo;attaque. La campagne utilise deux nouvelles portes d\u00e9rob\u00e9es connues sous le nom de DropBook et SharpStage. Elle utilise \u00e9galement un t\u00e9l\u00e9chargeur de logiciel malveillant non document\u00e9 appel\u00e9 MoreNet.<\/p>\n\n\n\n<p><strong>La campagne a d\u00e9but\u00e9 en septembre<\/strong><\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont d\u00e9clar\u00e9 que la campagne du groupe de hackers a commenc\u00e9 en septembre et s&rsquo;est poursuivie jusqu&rsquo;en novembre. Comme indiqu\u00e9, les victimes arabophones qu&rsquo;ils ont cibl\u00e9es comprenaient des cibles en Egypte, aux Emirats arabes unis, dans les territoires palestiniens, ainsi que des cibles non arabophones en Turquie.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous avons remarqu\u00e9 le d\u00e9but de la campagne en septembre 2020, avec d&rsquo;autres attaques entre octobre et novembre 2020\u00a0\u00bb, a d\u00e9clar\u00e9 la soci\u00e9t\u00e9 de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Cybereason a \u00e9galement contact\u00e9 les entreprises pour les informer de ces abus.<\/p>\n\n\n\n<p>D&rsquo;autres chercheurs en cybers\u00e9curit\u00e9, notamment ceux travaillant chez Microsoft, <strong><a href=\"https:\/\/www.databreachtoday.com\/microsoft-shutters-azure-apps-used-by-china-linked-hackers-a-15069\">ont signal\u00e9 des m\u00e9thodes de cyber-espionnage similaires<\/a><\/strong> utilis\u00e9es par des groupes de hackers non \u00e9tatiques pour abuser des plateformes cloud.<\/p>\n\n\n\n<p>Les chercheurs de Cybereason ont r\u00e9v\u00e9l\u00e9 que l&rsquo;attaque de Molerats commence par l&rsquo;envoi d&rsquo;e-mails de phishing \u00e0 th\u00e8me politique par les acteurs malveillants aux cibles sur les \u00e9v\u00e9nements actuels dans la r\u00e9gion du Moyen-Orient.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant est difficile \u00e0 d\u00e9tecter<\/strong><\/p>\n\n\n\n<p>Les acteurs malveillants de Molerats ont rendu leur d\u00e9tection extr\u00eamement difficile puisqu&rsquo;ils utilisent des plateformes de cloud computing populaires pour communiquer avec les logiciels malveillants. Bien que Cyberreason ait \u00e9t\u00e9 en mesure de d\u00e9tecter l&rsquo;existence du groupe de hackers et certaines de leurs m\u00e9thodes d&rsquo;attaque, les chercheurs ont d\u00e9clar\u00e9 qu&rsquo;il existe encore certains \u00e9l\u00e9ments \u00e0 leur sujet qui sont relativement inconnus.<\/p>\n\n\n\n<p>Le logiciel malveillant utilise les services de <strong><a href=\"https:\/\/blog.koddos.net\/a-facebook-messenger-bug-could-have-allowed-hackers-to-listen-in\/\">Facebook<\/a><\/strong> et de <strong><a href=\"https:\/\/blog.koddos.net\/dropbox-forks-out-300-000-to-find-264-vulnerabilities\/\">Dropbox<\/a><\/strong> pour acc\u00e9der \u00e0 des donn\u00e9es sensibles et obtenir de v\u00e9ritables instructions de leurs op\u00e9rateurs. Une fois que le logiciel malveillant a vol\u00e9 les donn\u00e9es des utilisateurs cibles, il les extrait en utilisant la fonction DropBox.<\/p>\n\n\n\n<p><strong>Des personnalit\u00e9s politiques importantes sont vis\u00e9es<\/strong><\/p>\n\n\n\n<p>Selon la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, les attaquants planifient la campagne de piratage contre des hauts fonctionnaires et des personnalit\u00e9s politiques de haut rang au Moyen-Orient. Ils envoient g\u00e9n\u00e9ralement un courrier \u00e9lectronique aux cibles et les trompent pour qu&rsquo;elles t\u00e9l\u00e9chargent des documents malveillants.<\/p>\n\n\n\n<p>Mais le fichier n&rsquo;offre pas le d\u00e9tail du contenu. Les utilisateurs cibl\u00e9s sont ensuite invit\u00e9s \u00e0 t\u00e9l\u00e9charger les archives prot\u00e9g\u00e9es par un mot de passe, stock\u00e9es dans Google Drive ou Dropbox, avant de pouvoir voir les documents dans leur int\u00e9gralit\u00e9.<\/p>\n\n\n\n<p>Une fois que l&rsquo;utilisateur t\u00e9l\u00e9charge lesdites archives, il donne \u00e0 Molerats la possibilit\u00e9 d&rsquo;infecter les utilisateurs avec les portes d\u00e9rob\u00e9es DropBook et SharpStage, qui peuvent ensuite t\u00e9l\u00e9charger d&rsquo;autres logiciels malveillants.<\/p>\n\n\n\n<p><strong>Exploitation abusive des services cloud<\/strong><\/p>\n\n\n\n<p>Ledit logiciel malveillant effectue sa communication de commande et de contr\u00f4le en utilisant les services de cloud computing les plus courants. La porte d\u00e9rob\u00e9e DropBox, con\u00e7ue en Python, ne re\u00e7oit ses instructions que de Facebook et de Simpleton, l&rsquo;application de prise de notes d&rsquo;iOS.<\/p>\n\n\n\n<p>Apr\u00e8s avoir re\u00e7u les instructions, les acteurs malveillants peuvent contr\u00f4ler la porte d\u00e9rob\u00e9e gr\u00e2ce \u00e0 des commandes affich\u00e9es sur Facebook, l&rsquo;application Simpleton servant de sauvegarde.<\/p>\n\n\n\n<p>En utilisant DropBox, les acteurs malveillants peuvent v\u00e9rifier les noms de fichiers et les programmes install\u00e9s dans le syst\u00e8me. Ils peuvent \u00e9galement ex\u00e9cuter des commandes shell depuis Simpleton ou Facebook et obtenir plus d&rsquo;informations via DropBox. SharpStage, l&rsquo;autre porte d\u00e9rob\u00e9e de Molerats n&rsquo;utilise pas les services de cloud computing pour les instructions, mais des serveurs de commande et de contr\u00f4le classiques.<\/p>\n\n\n\n<p>Selon Cybereason, les trois saveurs de SharpStage qu&rsquo;il a d\u00e9couvertes fonctionnent toutes de la m\u00eame mani\u00e8re. Selon le FIR, les trois mod\u00e8les peuvent d\u00e9compresser les donn\u00e9es r\u00e9cup\u00e9r\u00e9es sur le serveur de commande et de contr\u00f4le, ex\u00e9cuter des commandes arbitraires et faire des captures d&rsquo;\u00e9cran.<\/p>\n\n\n\n<p>Les portes d\u00e9rob\u00e9es ont \u00e9galement un groupe cible sp\u00e9cifique, \u00e0 savoir, dans son cas, les utilisateurs arabophones. Pour savoir si le syst\u00e8me a install\u00e9 la langue arabe, les backdoors peuvent scanner les ordinateurs concern\u00e9s avant d&rsquo;y enregistrer leur pr\u00e9sence.<\/p>\n\n\n\n<p>L&rsquo;autre logiciel malveillant utilis\u00e9 par les acteurs malveillants de Molerats est connu sous le nom de MoleNet. Ce logiciel malveillant peut faire beaucoup de choses, notamment obtenir de nouvelles charges utiles, red\u00e9marrer un ordinateur \u00e0 partir de la ligne de commande, rechercher des d\u00e9bogueurs et ex\u00e9cuter des commandes WMI pour \u00e9tablir le profil d&rsquo;un syst\u00e8me d&rsquo;exploitation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Cybereason a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle avait d\u00e9couvert une campagne de cyber-espionnage qui utilise de nouveaux logiciels malveillants bas\u00e9s sur Google Drive, Dropbox et Facebook pour la communication de commandes et de contr\u00f4le. Selon le rapport de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, le groupe de hackers Molerats est responsable de l&rsquo;attaque. La campagne utilise &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2811,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Cybereason a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle avait d\u00e9couvert une campagne de cyber-espionnage qui utilise de nouveaux logiciels malveillants bas\u00e9s sur Google Drive, Dropbox et Facebook pour la communication de commandes et de contr\u00f4le. Selon le rapport de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, le groupe de hackers Molerats est responsable de l&rsquo;attaque. La campagne utilise &hellip; Continue reading UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-15T15:33:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-12-16T15:36:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS\",\"datePublished\":\"2020-12-15T15:33:00+00:00\",\"dateModified\":\"2020-12-16T15:36:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/\"},\"wordCount\":880,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/\",\"name\":\"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-12-15T15:33:00+00:00\",\"dateModified\":\"2020-12-16T15:36:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","og_description":"La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Cybereason a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle avait d\u00e9couvert une campagne de cyber-espionnage qui utilise de nouveaux logiciels malveillants bas\u00e9s sur Google Drive, Dropbox et Facebook pour la communication de commandes et de contr\u00f4le. Selon le rapport de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, le groupe de hackers Molerats est responsable de l&rsquo;attaque. La campagne utilise &hellip; Continue reading UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS","og_url":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-12-15T15:33:00+00:00","article_modified_time":"2020-12-16T15:36:17+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS","datePublished":"2020-12-15T15:33:00+00:00","dateModified":"2020-12-16T15:36:17+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/"},"wordCount":880,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/","url":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/","name":"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1","datePublished":"2020-12-15T15:33:00+00:00","dateModified":"2020-12-16T15:36:17+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-utilise-facebook-et-google-pour-implanter-des-logiciels-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN GROUPE DE HACKERS UTILISE FACEBOOK ET GOOGLE POUR IMPLANTER DES LOGICIELS MALVEILLANTS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic-1.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Jk","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2810"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2810\/revisions"}],"predecessor-version":[{"id":2812,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2810\/revisions\/2812"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2811"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}