{"id":2844,"date":"2020-12-27T13:40:00","date_gmt":"2020-12-27T12:40:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2844"},"modified":"2020-12-28T13:44:22","modified_gmt":"2020-12-28T12:44:22","slug":"les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/","title":{"rendered":"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS"},"content":{"rendered":"\n<p>Citrix, fournisseur de solutions de virtualisation des postes de travail, a annonc\u00e9 qu&rsquo;un <strong><a href=\"https:\/\/www.thestatesman.com\/technology\/citrix-confirms-ddos-cyber-attack-firm-investigating-impact-1502942815.html\">probl\u00e8me de s\u00e9curit\u00e9<\/a><\/strong> affectait le contr\u00f4leur de diffusion d&rsquo;applications (ADC) Netscaler de la soci\u00e9t\u00e9. Selon le communiqu\u00e9, les attaquants utilisent abusivement le dispositif pour mener des attaques par d\u00e9ni de service amplifi\u00e9 (<strong><a href=\"https:\/\/blog.koddos.net\/bitcoin-org-suffers-a-ddos-attack\/\">DDoS<\/a><\/strong>) contre plusieurs cibles.<\/p>\n\n\n\n<p>&nbsp;La d\u00e9claration de l&rsquo;entreprise a r\u00e9v\u00e9l\u00e9 qu&rsquo;un attaquant peut submerger le r\u00e9seau Citrix ADC, ce qui peut entra\u00eener l&rsquo;\u00e9puisement de la bande passante sortante.<\/p>\n\n\n\n<p>Cependant, les connexions \u00e0 bande passante limit\u00e9e semblent souffrir davantage de l&rsquo;attaque, a expliqu\u00e9 la soci\u00e9t\u00e9.<\/p>\n\n\n\n<p>&nbsp;Les ADC sont con\u00e7us pour am\u00e9liorer la disponibilit\u00e9, la s\u00e9curit\u00e9 et les performances des applications envoy\u00e9es sur le web aux utilisateurs finaux.<\/p>\n\n\n\n<p>Citrix a d\u00e9clar\u00e9 qu&rsquo;elle surveille la situation et \u00e9tudie l&rsquo;impact sur les ADC Citrix. La soci\u00e9t\u00e9 a \u00e9galement ajout\u00e9 que l&rsquo;attaque n&rsquo;affecte pas toutes les connexions, car elle n&rsquo;est limit\u00e9e qu&rsquo;\u00e0 une petite fraction de ses clients et utilisateurs dans le monde.<\/p>\n\n\n\n<p>L&rsquo;entreprise a d\u00e9couvert l&rsquo;incident le 19 d\u00e9cembre en d\u00e9couvrant de multiples attaques DDoS amplifi\u00e9es sur UDP\/443 contre des dispositifs Citrix Gateway.<\/p>\n\n\n\n<p>Bien que les d\u00e9tails sur les hackers ne soient pas encore connus, les cibles des exploits comprennent des services de jeux en ligne comme Xbox et Steam, selon une source proche de l&rsquo;incident.<\/p>\n\n\n\n<p><strong>Les hackers submergent le r\u00e9seau DTLS<\/strong><\/p>\n\n\n\n<p>Marco Hofmann, un administrateur de syst\u00e8mes informatiques allemand, a d\u00e9couvert la premi\u00e8re phase de l&rsquo;attaque la semaine derni\u00e8re. Il a ensuite suivi les incidents jusqu&rsquo;\u00e0 l&rsquo;interface DTLS des appareils ADC de Citrix.<\/p>\n\n\n\n<p>DTLS utilise le protocole TLS (Transport Layer Security), qui assure une communication s\u00e9curis\u00e9e pour emp\u00eacher la falsification, l&rsquo;alt\u00e9ration ou l&rsquo;\u00e9coute des messages.<\/p>\n\n\n\n<p>Et gr\u00e2ce \u00e0 l&rsquo;utilisation du protocole sans connexion UDP, les acteurs malveillants peuvent facilement usurper le datagramme d&rsquo;un paquet IP et ajouter une adresse IP source al\u00e9atoire.<\/p>\n\n\n\n<p>Lorsqu&rsquo;il y a un afflux massif de paquets DTLS sur l&rsquo;ADC Citrix, l&rsquo;attaquant peut forger l&rsquo;adresse IP source dans l&rsquo;adresse IP de la victime. Cela pourrait entra\u00eener une sursaturation de la bande passante, ce qui conduirait \u00e0 une situation de DDoS.<\/p>\n\n\n\n<p>Mais Citrix a d\u00e9clar\u00e9 qu&rsquo;elle travaillait actuellement sur la question pour supprimer toute vuln\u00e9rabilit\u00e9 \u00e0 l&rsquo;attaque. La soci\u00e9t\u00e9 a d\u00e9clar\u00e9 qu&rsquo;un patch est attendu en janvier de l&rsquo;ann\u00e9e prochaine.<\/p>\n\n\n\n<p>Cisco a \u00e9mis un avis pour permettre aux utilisateurs de savoir si un attaquant vise un \u00e9quipement Citrix ADC. Selon le g\u00e9ant du logiciel, les utilisateurs doivent surveiller le volume du trafic sortant pour d\u00e9tecter tout pic ou anomalie inhabituelle sur le serveur.<\/p>\n\n\n\n<p>Toutefois, il est conseill\u00e9 aux clients qui ont d\u00e9j\u00e0 \u00e9t\u00e9 touch\u00e9s par l&rsquo;attaque de d\u00e9sactiver le DTLS en ex\u00e9cutant la commande \u00ab\u00a0set VPN vserver &lt;vpn_vserver_name&gt; -dtls OFF\u00a0\u00bb. Commande sur l&rsquo;ADC Citrix jusqu&rsquo;\u00e0 ce qu&rsquo;une correction permanente soit effectu\u00e9e par l&rsquo;entreprise.<\/p>\n\n\n\n<p>Le DTLS est la version la moins fiable du protocole TLS, contrairement au protocole TCP, plus fiable, qui est plus difficile \u00e0 compromettre ou \u00e0 utiliser de mani\u00e8re abusive.<\/p>\n\n\n\n<p>Comme d&rsquo;autres protocoles bas\u00e9s sur l&rsquo;UDP, le protocole DTLS n&rsquo;est pas \u00e0 l&rsquo;\u00e9preuve de la s\u00e9curit\u00e9, car il peut \u00eatre usurp\u00e9 et utilis\u00e9 comme vecteur d&rsquo;application DDoS.<\/p>\n\n\n\n<p>Cela signifie que les acteurs de la menace peuvent envoyer de multiples quantit\u00e9s de minuscules paquets DTLS \u00e0 l&rsquo;appareil bas\u00e9 sur DTLS et renvoyer les r\u00e9sultats en paquets plus importants \u00e0 une adresse IP qui a \u00e9t\u00e9 attaqu\u00e9e. Le facteur d&rsquo;amplification du protocole d\u00e9termine la fa\u00e7on dont le paquet sera agrandi. Pour les pr\u00e9c\u00e9dentes <strong><a href=\"https:\/\/blog.koddos.net\/top-10-ddos-attacks-in-2020-comprehensive-guide\/\">attaques DDoS<\/a><\/strong> centr\u00e9es sur DTLS, le facteur d&rsquo;application \u00e9tait g\u00e9n\u00e9ralement de 5 fois le paquet envoy\u00e9.<\/p>\n\n\n\n<p><strong>L&rsquo;attaque ADC est tr\u00e8s critique pour les administrateurs<\/strong><\/p>\n\n\n\n<p>L&rsquo;attaque DDoS est consid\u00e9r\u00e9e comme tr\u00e8s critique pour les administrateurs informatiques en ce qui concerne le temps de fonctionnement et le co\u00fbt global plut\u00f4t que la s\u00e9curit\u00e9 de leurs appareils.<\/p>\n\n\n\n<p>Lorsque les attaquants abusent du dispositif Citrix ADC, ils risquent d&rsquo;\u00e9puiser la bande passante en amont, ce qui entra\u00eene des co\u00fbts suppl\u00e9mentaires et emp\u00eache toute activit\u00e9 r\u00e9elle de l&rsquo;ADC.<\/p>\n\n\n\n<p>Apr\u00e8s plusieurs rapports de chercheurs en s\u00e9curit\u00e9 sur la question, Citrix <strong><a href=\"https:\/\/support.citrix.com\/article\/CTX289674\">a confirm\u00e9 le rapport<\/a><\/strong> en promettant de publier un patch d\u00e8s que possible.<\/p>\n\n\n\n<p>L&rsquo;ADC de Citrix a \u00e9galement conseill\u00e9 aux utilisateurs concern\u00e9s par l&rsquo;incident DDoS de d\u00e9sactiver rapidement le DTLS afin d&rsquo;\u00e9viter d&rsquo;autres dommages \u00e0 leurs syst\u00e8mes. Toutefois, la soci\u00e9t\u00e9 a averti que cette action pourrait entra\u00eener une solution de repli, un court gel ou une d\u00e9gradation limit\u00e9e des performances.<\/p>\n\n\n\n<p>Ce sont des probl\u00e8mes mineurs compar\u00e9s au risque d&rsquo;exposer leurs syst\u00e8mes aux attaquants, a rappel\u00e9 Citrix, ajoutant qu&rsquo;une correction en janvier corrigera tout.<\/p>\n\n\n\n<p>Mais Citrix a indiqu\u00e9 que la chose la plus s\u00fbre \u00e0 faire est de d\u00e9sactiver compl\u00e8tement l&rsquo;UDP jusqu&rsquo;\u00e0 la correction de janvier.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Citrix, fournisseur de solutions de virtualisation des postes de travail, a annonc\u00e9 qu&rsquo;un probl\u00e8me de s\u00e9curit\u00e9 affectait le contr\u00f4leur de diffusion d&rsquo;applications (ADC) Netscaler de la soci\u00e9t\u00e9. Selon le communiqu\u00e9, les attaquants utilisent abusivement le dispositif pour mener des attaques par d\u00e9ni de service amplifi\u00e9 (DDoS) contre plusieurs cibles. &nbsp;La d\u00e9claration de l&rsquo;entreprise a r\u00e9v\u00e9l\u00e9 &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2845,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Citrix, fournisseur de solutions de virtualisation des postes de travail, a annonc\u00e9 qu&rsquo;un probl\u00e8me de s\u00e9curit\u00e9 affectait le contr\u00f4leur de diffusion d&rsquo;applications (ADC) Netscaler de la soci\u00e9t\u00e9. Selon le communiqu\u00e9, les attaquants utilisent abusivement le dispositif pour mener des attaques par d\u00e9ni de service amplifi\u00e9 (DDoS) contre plusieurs cibles. &nbsp;La d\u00e9claration de l&rsquo;entreprise a r\u00e9v\u00e9l\u00e9 &hellip; Continue reading LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-27T12:40:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-12-28T12:44:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS\",\"datePublished\":\"2020-12-27T12:40:00+00:00\",\"dateModified\":\"2020-12-28T12:44:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/\"},\"wordCount\":901,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/\",\"name\":\"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-12-27T12:40:00+00:00\",\"dateModified\":\"2020-12-28T12:44:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/","og_locale":"fr_FR","og_type":"article","og_title":"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS - Blog KoDDoS","og_description":"Citrix, fournisseur de solutions de virtualisation des postes de travail, a annonc\u00e9 qu&rsquo;un probl\u00e8me de s\u00e9curit\u00e9 affectait le contr\u00f4leur de diffusion d&rsquo;applications (ADC) Netscaler de la soci\u00e9t\u00e9. Selon le communiqu\u00e9, les attaquants utilisent abusivement le dispositif pour mener des attaques par d\u00e9ni de service amplifi\u00e9 (DDoS) contre plusieurs cibles. &nbsp;La d\u00e9claration de l&rsquo;entreprise a r\u00e9v\u00e9l\u00e9 &hellip; Continue reading LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS","og_url":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-12-27T12:40:00+00:00","article_modified_time":"2020-12-28T12:44:22+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS","datePublished":"2020-12-27T12:40:00+00:00","dateModified":"2020-12-28T12:44:22+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/"},"wordCount":901,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/","url":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/","name":"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","datePublished":"2020-12-27T12:40:00+00:00","dateModified":"2020-12-28T12:44:22+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-utilisent-des-appareils-citrix-pour-lancer-des-attaques-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES ATTAQUANTS UTILISENT DES APPAREILS CITRIX POUR LANCER DES ATTAQUES DDOS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-JS","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2844"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2844\/revisions"}],"predecessor-version":[{"id":2846,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2844\/revisions\/2846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2845"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}