{"id":2909,"date":"2021-01-16T11:07:00","date_gmt":"2021-01-16T10:07:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2909"},"modified":"2021-01-19T11:10:39","modified_gmt":"2021-01-19T10:10:39","slug":"les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/","title":{"rendered":"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS"},"content":{"rendered":"\n<p>Les chercheurs de Google ont fourni des <strong><a href=\"https:\/\/www.zdnet.com\/article\/google-reveals-sophisticated-windows-android-hacking-operation\/\">d\u00e9tails<\/a> <\/strong>sur une importante campagne de piratage informatique qu&rsquo;ils ont d\u00e9couverte au d\u00e9but de l&rsquo;ann\u00e9e derni\u00e8re. Selon les informations, les acteurs malveillants qui ont perp\u00e9tu\u00e9 l&rsquo;attaque ont mont\u00e9 une s\u00e9rie d&rsquo;attaques sur les appareils Android et Windows en utilisant la <strong><a href=\"https:\/\/blog.koddos.net\/zoom-vulnerability-exposes-windows-7-pcs-to-attack\/\">vuln\u00e9rabilit\u00e9 zero day<\/a><\/strong>.<\/p>\n\n\n\n<p>Google a publi\u00e9 le rapport en six parties qui fournit tous les d\u00e9tails de ce qu&rsquo;il appelle une op\u00e9ration de piratage sophistiqu\u00e9e qui a touch\u00e9 plusieurs propri\u00e9taires d&rsquo;appareils Windows et Android.<\/p>\n\n\n\n<p>Les attaques, selon le rapport, ont \u00e9t\u00e9 men\u00e9es par deux serveurs d&rsquo;exploit qui ont fourni des cha\u00eenes d&rsquo;exploitation diff\u00e9rentes en utilisant des attaques de point d&rsquo;eau (ou watering hole).<\/p>\n\n\n\n<p>Google a d\u00e9clar\u00e9 que beaucoup de ces exploits \u00e9taient des zero days, ce qui signifie qu&rsquo;ils visaient des failles que Microsoft, Google ou tout autre chercheur ext\u00e9rieur ne connaissaient pas.<\/p>\n\n\n\n<p>Cependant, l&rsquo;information est arriv\u00e9e apr\u00e8s que Google et Microsoft aient tous deux corrig\u00e9 les vuln\u00e9rabilit\u00e9s. Selon le rapport, les exploits ont infect\u00e9 les sites qui \u00e9taient fr\u00e9quemment cibl\u00e9s et y ont plac\u00e9 des codes qui ont install\u00e9 le logiciel malveillant sur les appareils des visiteurs. En d&rsquo;autres termes, lorsque l&rsquo;utilisateur se rend sur le site infect\u00e9 avec son appareil, celui-ci est presque imm\u00e9diatement infect\u00e9 par le logiciel malveillant.<\/p>\n\n\n\n<p>Les sites pi\u00e9g\u00e9s utilisaient deux <strong><a href=\"https:\/\/blog.koddos.net\/oracle-researchers-say-hackers-are-exploiting-flaws-on-its-weblogic-servers\/\">serveurs d&rsquo;exploit<\/a><\/strong>, un pour les utilisateurs d&rsquo;Android et un autre pour les utilisateurs de Windows.<\/p>\n\n\n\n<p>\u00ab\u00a0Un serveur visait les utilisateurs de Windows, l&rsquo;autre les utilisateurs d&rsquo;Android\u00a0\u00bb, a soulign\u00e9 l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Google.<\/p>\n\n\n\n<p><strong>Les deux serveurs d&rsquo;exploit ont utilis\u00e9 les failles de Google Chrome<\/strong><\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de recherche de Google a \u00e9galement rappel\u00e9 que les deux serveurs d&rsquo;exploit ont utilis\u00e9 les <strong><a href=\"https:\/\/blog.koddos.net\/googles-project-zero-reveals-details-of-windows-0day-vulnerability\/\">vuln\u00e9rabilit\u00e9s de Google Chrome<\/a><\/strong> pour acc\u00e9der dans un premier temps aux appareils des victimes. Apr\u00e8s avoir obtenu un point d&rsquo;entr\u00e9e initial dans les navigateurs des utilisateurs, les acteurs malveillants ont d\u00e9ploy\u00e9 un exploit au niveau du syst\u00e8me d&rsquo;exploitation pour renforcer leur contr\u00f4le sur les appareils des victimes.<\/p>\n\n\n\n<p><strong>L&rsquo;exploit implique \u00e9galement des vuln\u00e9rabilit\u00e9s n-day<\/strong><\/p>\n\n\n\n<p>Les chercheurs de Google ont ajout\u00e9 qu&rsquo;outre la vuln\u00e9rabilit\u00e9 zero day, la cha\u00eene d&rsquo;exploitation comprend \u00e9galement des vuln\u00e9rabilit\u00e9s n-day.<\/p>\n\n\n\n<p>Ici, le zero day repr\u00e9sente la vuln\u00e9rabilit\u00e9 non connue des fabricants de logiciels, tandis que les n-days sont des vuln\u00e9rabilit\u00e9s d\u00e9j\u00e0 corrig\u00e9es qui sont encore exploit\u00e9es dans la nature.<\/p>\n\n\n\n<p>Alors que les appareils Android ont \u00e9t\u00e9 cibl\u00e9s par des failles n-day, la majorit\u00e9 des appareils Windows ont \u00e9t\u00e9 cibl\u00e9s par des failles zero-day. Cependant, les chercheurs ont quand m\u00eame reconnu que les vuln\u00e9rabilit\u00e9s zero day auraient pu \u00eatre utilis\u00e9es sur les deux appareils.<\/p>\n\n\n\n<p><strong>L&rsquo;attaque \u00e9tait tr\u00e8s sophistiqu\u00e9e<\/strong><\/p>\n\n\n\n<p>Dans d&rsquo;autres attaques, les attaquants ont choisi de ne pas proc\u00e9der \u00e0 une exploitation quelconque ou \u00e0 une exploitation compl\u00e8te du syst\u00e8me. Les chercheurs ont \u00e9galement d\u00e9clar\u00e9 qu&rsquo;ils ne pouvaient pas d\u00e9terminer quels param\u00e8tres \u00e9taient utilis\u00e9s avant de d\u00e9cider des voies d&rsquo;exploitation \u00ab\u00a0lentes\u00a0\u00bb ou \u00ab\u00a0rapides\u00a0\u00bb.<\/p>\n\n\n\n<p>Mais une chose est s\u00fbre en ce qui concerne les attaques, car les acteurs malveillants ont con\u00e7u les cha\u00eenes d&rsquo;exploitation de mani\u00e8re \u00e0 ce qu&rsquo;elles soient utilis\u00e9es de mani\u00e8re modulaire pour des raisons de flexibilit\u00e9 et d&rsquo;efficacit\u00e9. C&rsquo;est une preuve suppl\u00e9mentaire qu&rsquo;ils \u00e9taient des professionnels et qu&rsquo;ils utilisaient des techniques de piratage tr\u00e8s sophistiqu\u00e9es dans leurs exploits.<\/p>\n\n\n\n<p>Les chercheurs ont conclu que l&rsquo;attaque \u00e9tait unique en raison de la maturit\u00e9 de l&rsquo;op\u00e9ration, du ciblage, de l&rsquo;exploitation foresti\u00e8re, des cha\u00eenes d&rsquo;exploitation interchangeables, ainsi que de la modularit\u00e9 des charges utiles.<\/p>\n\n\n\n<p><strong>Quatre vuln\u00e9rabilit\u00e9s zero day de Windows d\u00e9couvertes<\/strong><\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de Google a pass\u00e9 plusieurs mois \u00e0 analyser les attaques en examinant les activit\u00e9s qui ont eu lieu apr\u00e8s l&rsquo;exploitation sur les <strong><a href=\"https:\/\/blog.koddos.net\/android-devices-remain-unsecured-while-two-botnets-fight-for-dominance\/\">appareils Android<\/a><\/strong>. D&rsquo;autres charges utiles ont \u00e9t\u00e9 livr\u00e9es, qui ont permis de r\u00e9cup\u00e9rer des donn\u00e9es de localisation, des informations sur les empreintes digitales des appareils, une liste des applications install\u00e9es et une liste des processus en cours d&rsquo;ex\u00e9cution pour le t\u00e9l\u00e9phone.<\/p>\n\n\n\n<p>Les chercheurs de Google ont r\u00e9v\u00e9l\u00e9 des analyses des causes profondes des quatre vuln\u00e9rabilit\u00e9s zero day de Windows qu&rsquo;ils ont d\u00e9couvertes.<\/p>\n\n\n\n<p>Selon l&rsquo;\u00e9quipe, la premi\u00e8re vuln\u00e9rabilit\u00e9 est le <strong><a href=\"https:\/\/googleprojectzero.blogspot.com\/p\/cve-2020-6418-chrome-incorrect-side.html\">CVE-2020-6418<\/a><\/strong>, qui est une vuln\u00e9rabilit\u00e9 de confusion trouv\u00e9e lors de l&rsquo;ex\u00e9cution de code \u00e0 distance. Cette faille se trouve dans le Turbofan de Google Chrome, le composant utilis\u00e9 lors de l&rsquo;ex\u00e9cution de code JavaScript. Il donne \u00e0 un attaquant distant la possibilit\u00e9 de causer potentiellement une corruption massive par le biais d&rsquo;une page HTML \u00e9labor\u00e9e.<\/p>\n\n\n\n<p>La deuxi\u00e8me vuln\u00e9rabilit\u00e9 est connue sous le nom de <strong><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-0938\">CVE-2020-0938<\/a><\/strong>, qui est une vuln\u00e9rabilit\u00e9 insignifiante de corruption de stack dans le pilote de police Windows. Elle est ex\u00e9cut\u00e9e en chargeant une police de type 1, y compris un objet BlendDesignPositions de conception unique.<\/p>\n\n\n\n<p>D&rsquo;apr\u00e8s ce que les chercheurs ont appris sur les cibles, les hackers exploitaient une \u00ab\u00a0infrastructure de ciblage complexe\u00a0\u00bb, bien qu&rsquo;ils n&rsquo;utilisent pas cette approche \u00e0 chaque fois.<\/p>\n\n\n\n<p>Dans d&rsquo;autres cas, les acteurs de la menace ont utilis\u00e9 ce que l&rsquo;on appelle un premier exploit de rendu pour d\u00e9velopper les empreintes digitales d\u00e9taill\u00e9es des utilisateurs \u00e0 partir du sandbox. L&rsquo;\u00e9quipe de Google a d\u00e9clar\u00e9 que l&rsquo;acteur malveillant utilisait une m\u00e9thode plus lente, qui renvoie plusieurs param\u00e8tres \u00e0 partir de l&rsquo;appareil de l&rsquo;utilisateur. Cela est g\u00e9n\u00e9ralement fait par les acteurs malveillants avant qu&rsquo;ils ne poursuivent l&rsquo;exploitation en utilisant la sandbox escape.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de Google ont fourni des d\u00e9tails sur une importante campagne de piratage informatique qu&rsquo;ils ont d\u00e9couverte au d\u00e9but de l&rsquo;ann\u00e9e derni\u00e8re. Selon les informations, les acteurs malveillants qui ont perp\u00e9tu\u00e9 l&rsquo;attaque ont mont\u00e9 une s\u00e9rie d&rsquo;attaques sur les appareils Android et Windows en utilisant la vuln\u00e9rabilit\u00e9 zero day. Google a publi\u00e9 le rapport &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2595,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2909","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs de Google ont fourni des d\u00e9tails sur une importante campagne de piratage informatique qu&rsquo;ils ont d\u00e9couverte au d\u00e9but de l&rsquo;ann\u00e9e derni\u00e8re. Selon les informations, les acteurs malveillants qui ont perp\u00e9tu\u00e9 l&rsquo;attaque ont mont\u00e9 une s\u00e9rie d&rsquo;attaques sur les appareils Android et Windows en utilisant la vuln\u00e9rabilit\u00e9 zero day. Google a publi\u00e9 le rapport &hellip; Continue reading LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-16T10:07:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-19T10:10:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS\",\"datePublished\":\"2021-01-16T10:07:00+00:00\",\"dateModified\":\"2021-01-19T10:10:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/\"},\"wordCount\":1035,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/\",\"name\":\"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2021-01-16T10:07:00+00:00\",\"dateModified\":\"2021-01-19T10:10:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS - Blog KoDDoS","og_description":"Les chercheurs de Google ont fourni des d\u00e9tails sur une importante campagne de piratage informatique qu&rsquo;ils ont d\u00e9couverte au d\u00e9but de l&rsquo;ann\u00e9e derni\u00e8re. Selon les informations, les acteurs malveillants qui ont perp\u00e9tu\u00e9 l&rsquo;attaque ont mont\u00e9 une s\u00e9rie d&rsquo;attaques sur les appareils Android et Windows en utilisant la vuln\u00e9rabilit\u00e9 zero day. Google a publi\u00e9 le rapport &hellip; Continue reading LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-01-16T10:07:00+00:00","article_modified_time":"2021-01-19T10:10:39+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS","datePublished":"2021-01-16T10:07:00+00:00","dateModified":"2021-01-19T10:10:39+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/"},"wordCount":1035,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/","name":"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","datePublished":"2021-01-16T10:07:00+00:00","dateModified":"2021-01-19T10:10:39+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-infectent-les-appareils-android-et-windows-en-utilisant-des-vulnerabilites-zero-days\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS INFECTENT LES APPAREILS ANDROID ET WINDOWS EN UTILISANT DES VULN\u00c9RABILIT\u00c9S ZERO DAYS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-KV","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2909"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2909\/revisions"}],"predecessor-version":[{"id":2910,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2909\/revisions\/2910"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2595"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}