{"id":2943,"date":"2021-01-26T16:15:00","date_gmt":"2021-01-26T15:15:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2943"},"modified":"2021-01-27T16:20:21","modified_gmt":"2021-01-27T15:20:21","slug":"des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/","title":{"rendered":"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT"},"content":{"rendered":"\n<p>La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Netscout a d\u00e9clar\u00e9 que les cyber-attaquants exploitent d\u00e9sormais le protocole RDP (Windows Remote Desktop Protocol). Selon le <strong><a href=\"https:\/\/www.netscout.com\/blog\/asert\/microsoft-remote-desktop-protocol-rdp-reflectionamplification\">rapport<\/a><\/strong>, ils utilisent des services de DDoS-for-hire (DDos \u00e0 la demande) pour amplifier le trafic ind\u00e9sirable dans les <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attacks-on-e-commerce-in-europe-rose-by-400-during-the-pandemic\/\">attaques DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p>Le service RDP est un service Windows personnalis\u00e9 qui fonctionne sur UDP\/3389 et TCP\/3389. Il est utile pour permettre l&rsquo;acc\u00e8s des stations de travail et des serveurs Windows \u00e0 partir d&rsquo;une infrastructure de bureau authentifi\u00e9e (VDI).<\/p>\n\n\n\n<p>Bien que tous les serveurs RDP ne puissent pas \u00eatre attaqu\u00e9s et abus\u00e9s, certains des syst\u00e8mes authentifi\u00e9s RDP qui activent le port UDP 3389 peuvent \u00eatre abus\u00e9s.<\/p>\n\n\n\n<p>Netscout a r\u00e9v\u00e9l\u00e9 que les hackers peuvent envoyer des paquets UDP malform\u00e9s aux ports UDP des serveurs RDP, ce qui montre comment les attaquants ont amplifi\u00e9 la taille de l&rsquo;attaque DDoS. En cons\u00e9quence, un important trafic de courrier ind\u00e9sirable frappait les syst\u00e8mes cibl\u00e9s.<\/p>\n\n\n\n<p>Il y a environ 14 000 serveurs Windows RDP vuln\u00e9rables sur Internet aujourd&rsquo;hui, selon un rapport publi\u00e9 pr\u00e9c\u00e9demment par Netscout.<\/p>\n\n\n\n<p>Le rapport de Netscout a \u00e9galement ajout\u00e9 qu&rsquo;il n&rsquo;est pas possible de filtrer l&rsquo;ensemble du trafic r\u00e9seau avec le port UDP 3389, car il refusera tr\u00e8s probablement les demandes de trafic l\u00e9gitimes des administrateurs syst\u00e8me.<\/p>\n\n\n\n<p>Les chercheurs ont plut\u00f4t conseill\u00e9 aux administrateurs de Windows de s&rsquo;assurer que les serveurs RDP disposent de la meilleure protection derri\u00e8re un <strong><a href=\"https:\/\/blog.koddos.net\/three-vpn-providers-taken-down-by-global-law-enforcement\/\">service VPN<\/a><\/strong>.<\/p>\n\n\n\n<p>Les chercheurs ont not\u00e9 qu&rsquo;ils ont d\u00e9couvert des situations dans lesquelles des \u00e9l\u00e9ments comme les serveurs web orient\u00e9s vers le public recevaient la bonne protection, alors que les serveurs d&rsquo;application, les serveurs DNS et d&rsquo;autres \u00e9l\u00e9ments de livraison importants n&rsquo;\u00e9taient pas prot\u00e9g\u00e9s.<\/p>\n\n\n\n<p>En cons\u00e9quence, les serveurs critiques restent vuln\u00e9rables aux attaques.<\/p>\n\n\n\n<p><strong>Les attaques DDoS en hausse<\/strong><\/p>\n\n\n\n<p>En juillet de l&rsquo;ann\u00e9e derni\u00e8re, le FBI a publi\u00e9 un avis sur l&rsquo;augmentation des attaques DDoS sur les syst\u00e8mes. Le FBI a d\u00e9clar\u00e9 que la pand\u00e9mie COVID-19 a donn\u00e9 lieu \u00e0 un niveau accru d&rsquo;attaques de la part des acteurs malveillants. Ils utilisent diff\u00e9rents moyens pour amplifier et mener des <strong><a href=\"https:\/\/blog.koddos.net\/7-common-ddos-attacks-and-how-to-protect-from-them\/\">attaques DDoS plus importantes et plus critiques<\/a><\/strong>.<\/p>\n\n\n\n<p>Outre l&rsquo;avertissement du FBI, la CISA (Agence am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures) a \u00e9galement \u00e9mis une alerte sur la pr\u00e9valence des attaques DDoS. Selon l&rsquo;agence, les acteurs de la menace ciblent les grandes entreprises financi\u00e8res et les agences gouvernementales pour perturber leur flux op\u00e9rationnel avec des attaques DDoS.<\/p>\n\n\n\n<p>Ces attaques se multiplient car les acteurs malveillants d\u00e9couvrent des failles pour intercepter les employ\u00e9s et les \u00e9coles qui d\u00e9pendent de l&rsquo;enseignement \u00e0 distance pendant cette p\u00e9riode de pand\u00e9mie.<\/p>\n\n\n\n<p>De plus, les attaquants utilisent des m\u00e9thodes d&rsquo;extorsion sur leurs victimes, aliment\u00e9es par la valeur accrue de Bitcoin.<\/p>\n\n\n\n<p><strong>Nouvelle attaque DDoS \u00e9galement utilis\u00e9e par les DDoS booters<\/strong><\/p>\n\n\n\n<p>Au d\u00e9part, l&rsquo;attaque DDoS n&rsquo;\u00e9tait li\u00e9e qu&rsquo;aux acteurs malveillants avanc\u00e9s, mais elle est maintenant \u00e9galement utilis\u00e9e par les DDoS booters. Cela a augment\u00e9 le taux d&rsquo;attaques contre les organisations car il y a maintenant plus d&rsquo;acteurs qui cherchent \u00e0 perturber les activit\u00e9s des organisations autant qu&rsquo;ils le peuvent.<\/p>\n\n\n\n<p>L&rsquo;amplification du m\u00e9canisme d&rsquo;attaque est tr\u00e8s courante avec toute nouvelle attaque DDoS. Apr\u00e8s que les acteurs avanc\u00e9s malveillants ont employ\u00e9 la nouvelle attaque DDoS sur les organisations, les services de DDoS \u00e0 louer, dits \u00ab\u00a0stresser\u00a0\u00bb ou \u00ab\u00a0booter\u00a0\u00bb, ont amplifi\u00e9 sa puissance et ses capacit\u00e9s destructrices, ce qui la rend tr\u00e8s critique.<\/p>\n\n\n\n<p>Ces plateformes sont g\u00e9n\u00e9ralement utilis\u00e9es par des farceurs ou des acteurs malveillants qui n&rsquo;ont pas le temps d&rsquo;investir dans le d\u00e9veloppement de leur propre <strong><a href=\"https:\/\/blog.koddos.net\/irans-internet-infrastructure-hit-by-severe-ddos-attack\/\">infrastructure DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p>Ils louent g\u00e9n\u00e9ralement le service des booters pour lancer des attaques DDoS \u00e0 grande \u00e9chelle qui ciblent des sites ou des serveurs pour diff\u00e9rentes raisons.<\/p>\n\n\n\n<p><strong>Pr\u00e9vention des cons\u00e9quences des attaques DDoS<\/strong><\/p>\n\n\n\n<p>Les entreprises qui ont \u00e9t\u00e9 touch\u00e9es par l&rsquo;attaque DDoS amplifi\u00e9e peuvent conna\u00eetre une interruption de service ou m\u00eame un arr\u00eat complet de leurs services d&rsquo;acc\u00e8s \u00e0 distance.<\/p>\n\n\n\n<p>Cela peut \u00eatre d\u00fb \u00e0 plusieurs facteurs, notamment les \u00e9quilibreurs de charge, l&rsquo;\u00e9puisement des pare-feu d&rsquo;\u00e9tat ou la consommation de capacit\u00e9 de transit.<\/p>\n\n\n\n<p>Les organisations concern\u00e9es peuvent essayer d&rsquo;att\u00e9nuer le probl\u00e8me en filtrant tout le trafic sur l&rsquo;UDP\/3389. Cependant, ce n&rsquo;est peut-\u00eatre pas la solution id\u00e9ale, car cela pourrait bloquer les connexions l\u00e9gitimes, y compris les r\u00e9ponses des sessions RDP.<\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9clar\u00e9 que la meilleure alternative est de rendre le serveur disponible uniquement par VPN ou de d\u00e9sactiver compl\u00e8tement le protocole UDP sur les serveurs RDP de Windows.<\/p>\n\n\n\n<p>De plus, les organisations qui risquent de subir une attaque DDoS amplifi\u00e9e devraient mettre en place une d\u00e9fense DDoS, en particulier pour les serveurs destin\u00e9s au public. De cette fa\u00e7on, elles peuvent avoir une r\u00e9ponse de contre-attaque \u00e0 toute attaque DDoS potentielle d&rsquo;amplification RDP.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Netscout a d\u00e9clar\u00e9 que les cyber-attaquants exploitent d\u00e9sormais le protocole RDP (Windows Remote Desktop Protocol). Selon le rapport, ils utilisent des services de DDoS-for-hire (DDos \u00e0 la demande) pour amplifier le trafic ind\u00e9sirable dans les attaques DDoS. Le service RDP est un service Windows personnalis\u00e9 qui fonctionne sur UDP\/3389 et TCP\/3389. &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2944,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Netscout a d\u00e9clar\u00e9 que les cyber-attaquants exploitent d\u00e9sormais le protocole RDP (Windows Remote Desktop Protocol). Selon le rapport, ils utilisent des services de DDoS-for-hire (DDos \u00e0 la demande) pour amplifier le trafic ind\u00e9sirable dans les attaques DDoS. Le service RDP est un service Windows personnalis\u00e9 qui fonctionne sur UDP\/3389 et TCP\/3389. &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-26T15:15:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-27T15:20:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT\",\"datePublished\":\"2021-01-26T15:15:00+00:00\",\"dateModified\":\"2021-01-27T15:20:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/\"},\"wordCount\":898,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/\",\"name\":\"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2021-01-26T15:15:00+00:00\",\"dateModified\":\"2021-01-27T15:20:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT - Blog KoDDoS","og_description":"La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Netscout a d\u00e9clar\u00e9 que les cyber-attaquants exploitent d\u00e9sormais le protocole RDP (Windows Remote Desktop Protocol). Selon le rapport, ils utilisent des services de DDoS-for-hire (DDos \u00e0 la demande) pour amplifier le trafic ind\u00e9sirable dans les attaques DDoS. Le service RDP est un service Windows personnalis\u00e9 qui fonctionne sur UDP\/3389 et TCP\/3389. &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT","og_url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-01-26T15:15:00+00:00","article_modified_time":"2021-01-27T15:20:21+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT","datePublished":"2021-01-26T15:15:00+00:00","dateModified":"2021-01-27T15:20:21+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/"},"wordCount":898,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/","url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/","name":"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","datePublished":"2021-01-26T15:15:00+00:00","dateModified":"2021-01-27T15:20:21+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-une-attaque-ddos-amplifiee-sur-les-serveurs-rdp-de-microsoft\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CHERCHEURS D\u00c9COUVRENT UNE ATTAQUE DDOS AMPLIFI\u00c9E SUR LES SERVEURS RDP DE MICROSOFT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Lt","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2943"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2943\/revisions"}],"predecessor-version":[{"id":2945,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2943\/revisions\/2945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2944"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}