{"id":2951,"date":"2021-01-28T16:52:00","date_gmt":"2021-01-28T15:52:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2951"},"modified":"2021-01-30T16:55:29","modified_gmt":"2021-01-30T15:55:29","slug":"des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/","title":{"rendered":"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9"},"content":{"rendered":"\n<p>Google a r\u00e9v\u00e9l\u00e9 que des hackers soutenus par la Cor\u00e9e du Nord se sont camoufl\u00e9s en blogueurs de s\u00e9curit\u00e9 informatique pour <strong><a href=\"https:\/\/blog.koddos.net\/hackers-launch-a-worldwide-dns-campaign-to-steal-information\/\">voler des informations<\/a> <\/strong>aux chercheurs dans ce domaine. Selon le rapport, l&rsquo;attaque est le reflet des efforts du pays pour acc\u00e9der aux meilleurs produits informatiques des meilleures entreprises technologiques du monde.<\/p>\n\n\n\n<p>Cependant, Google n&rsquo;a fourni aucune information concernant le type de donn\u00e9es que les hackers ont compromis ou si leur mission de piratage a \u00e9t\u00e9 couronn\u00e9e de succ\u00e8s.<\/p>\n\n\n\n<p>Suite \u00e0 l&rsquo;incident, la <strong><a href=\"https:\/\/blog.koddos.net\/north-korean-hackers-operate-from-abroad-us-army-officials-reveal\/\">Cor\u00e9e du Nord<\/a> <\/strong>a rapidement publi\u00e9 une d\u00e9claration, niant son implication dans l&rsquo;attaque. Mais le pays asiatique est connu pour avoir sponsoris\u00e9 des groupes de hackers pour voler des donn\u00e9es au gouvernement et aux entreprises. La Cor\u00e9e du Nord a \u00e9t\u00e9 li\u00e9e \u00e0 plusieurs attaques remontant \u00e0 8 ans.<\/p>\n\n\n\n<p><strong>Le m\u00eame groupe est \u00e9galement responsable du piratage de Sony Pictures en 2013<\/strong><\/p>\n\n\n\n<p>En 2013, les hackers nord-cor\u00e9ens ont lanc\u00e9 une attaque contre les institutions financi\u00e8res sud-cor\u00e9ennes, ce qui a paralys\u00e9 certains de leurs serveurs. Le groupe \u00e9tait \u00e9galement li\u00e9 au piratage de <strong><a href=\"https:\/\/blog.koddos.net\/lazarus-hacking-group-attacks-israeli-defense-ministry\/\">Sony Pictures en 2014<\/a><\/strong>. Plus r\u00e9cemment, ils ont \u00e9galement \u00e9t\u00e9 responsables de l&rsquo;attaque du logiciel malveillant WannaCry qui a eu lieu en 2017.<\/p>\n\n\n\n<p>Un chercheur du groupe d&rsquo;analyse des menaces de Google, Adam Weidemann, a d\u00e9clar\u00e9 que les acteurs malveillants auraient ouvert plusieurs <strong><a href=\"https:\/\/www.independent.co.uk\/topic\/twitter\">profils Twitter<\/a><\/strong> et un faux blog de recherche pour \u00e9tablir un lien et une cr\u00e9dibilit\u00e9 avec les chercheurs en s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>En 2019, le Conseil de s\u00e9curit\u00e9 des Nations unies a d\u00e9clar\u00e9 que la Cor\u00e9e du Nord a r\u00e9alis\u00e9 environ 2 milliards de dollars de cyber-op\u00e9rations ill\u00e9gales au fil des ans. Dans certains cas, elles visent des institutions financi\u00e8res, tandis que dans d&rsquo;autres cas, elles visent des organisations gouvernementales. La plupart du temps, ils utilisent des cryptomonnaies comme moyen de paiement pour obtenir une ran\u00e7on, ce qui est tr\u00e8s difficile de remonter les transactions illicites vers eux.<\/p>\n\n\n\n<p>La r\u00e9v\u00e9lation de l&rsquo;ONU a \u00e9galement soulign\u00e9 que le gouvernement nord-cor\u00e9en canalise ces ressources financi\u00e8res acquises ill\u00e9galement vers son programme d&rsquo;armes nucl\u00e9aires.<\/p>\n\n\n\n<p><strong>Les hackers ont cherch\u00e9 \u00e0 \u00e9tablir un partenariat avec les chercheurs<\/strong><\/p>\n\n\n\n<p>Apr\u00e8s avoir \u00e9tabli des liens avec les chercheurs, les hackers ont cherch\u00e9 \u00e0 savoir si ces derniers \u00e9taient int\u00e9ress\u00e9s par un partenariat pour la recherche sur la cyber-vuln\u00e9rabilit\u00e9. L&rsquo;objectif est de permettre aux chercheurs de partager des outils leur permettant d&rsquo;implanter des logiciels malveillants sur leurs syst\u00e8mes. Une fois que les hackers auront r\u00e9ussi, cela leur permettra de contr\u00f4ler l&rsquo;appareil et de <strong><a href=\"https:\/\/blog.koddos.net\/revil-hackers-infiltrated-u-s-liquor-maker-stealing-1-terabyte-of-data\/\">voler des donn\u00e9es sensibles dans les syst\u00e8mes<\/a><\/strong>.<\/p>\n\n\n\n<p>Le rapport a r\u00e9v\u00e9l\u00e9 que de nombreux chercheurs ont \u00e9t\u00e9 touch\u00e9s apr\u00e8s que les hackers ont mis en place un lien Twitter sur l&rsquo;un des faux blogs, selon M. Weidemann.<\/p>\n\n\n\n<p>Il a cependant ajout\u00e9 que les victimes tentent maintenant de r\u00e9parer leurs syst\u00e8mes compromis avec des mises \u00e0 jour sur les navigateurs.<\/p>\n\n\n\n<p>\u00ab\u00a0[&#8230;], les syst\u00e8mes des victimes fonctionnaient avec des versions de navigateurs Windows 10 et Chrome enti\u00e8rement patch\u00e9es et mises \u00e0 jour\u00a0\u00bb, a d\u00e9clar\u00e9 M. Weidemann.<\/p>\n\n\n\n<p>Il a \u00e9galement admis que l&rsquo;\u00e9quipe de Google n&rsquo;a pas \u00e9t\u00e9 en mesure de d\u00e9terminer le m\u00e9canisme de la violation.<\/p>\n\n\n\n<p>Google a \u00e9galement publi\u00e9 une liste de sites web et de comptes de m\u00e9dias sociaux cens\u00e9s \u00eatre utilis\u00e9s par les hackers pour mener \u00e0 bien leurs affreux cyber-crimes. Parmi les comptes de m\u00e9dias sociaux, il y avait cinq profils LinkedIn et dix profils Twitter sur la liste.<\/p>\n\n\n\n<p>Simon Choi, analyste senior de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 sud-cor\u00e9enne NSHC, a d\u00e9clar\u00e9 que les cyber-attaquants soutenus par la Cor\u00e9e du Nord sont maintenant plus efficaces et plus sophistiqu\u00e9s dans leurs op\u00e9rations. Selon lui, les hackers ont am\u00e9lior\u00e9 leur capacit\u00e9 \u00e0 identifier et \u00e0 <strong><a href=\"https:\/\/blog.koddos.net\/apple-warns-that-hackers-may-have-exploited-three-ios-vulnerabilities\/\">exploiter les vuln\u00e9rabilit\u00e9s<\/a><\/strong> des syst\u00e8mes de s\u00e9curit\u00e9 informatique.<\/p>\n\n\n\n<p><strong>Les hackers \u00e9laborent de nouvelles strat\u00e9gies<\/strong><\/p>\n\n\n\n<p>Dans le pass\u00e9, les hackers nord-cor\u00e9ens \u00e9taient des imitateurs des hackers russes et chinois, mais le groupe s&rsquo;est am\u00e9lior\u00e9 et utilise maintenant leurs strat\u00e9gies pour compromettre les syst\u00e8mes informatiques, a not\u00e9 M. Choi.<\/p>\n\n\n\n<p>Les syst\u00e8mes de s\u00e9curit\u00e9 de ces chercheurs sont con\u00e7us avec les derni\u00e8res technologies de s\u00e9curit\u00e9, ce qui rend leur p\u00e9n\u00e9tration difficile. Cependant, les hackers nord-cor\u00e9ens ont vu qu&rsquo;il \u00e9tait plus efficace de voler les vuln\u00e9rabilit\u00e9s d\u00e9j\u00e0 d\u00e9couvertes par les chercheurs. En effet, pour eux, il sera plus difficile de d\u00e9velopper leurs propres moyens d&rsquo;exploiter les syst\u00e8mes.<\/p>\n\n\n\n<p>En 2018, un programmeur informatique, Park Jin Hyok, dont on pense qu&rsquo;il travaille pour le gouvernement nord-cor\u00e9en, a \u00e9t\u00e9 poursuivi en justice par les procureurs f\u00e9d\u00e9raux am\u00e9ricains. Ils l&rsquo;ont accus\u00e9 du r\u00f4le qu&rsquo;il a jou\u00e9 dans la violation de Sony Pictures ainsi que de la mise en circulation du <strong><a href=\"https:\/\/blog.koddos.net\/ransomware-attack-hits-a-major-hospital-system-in-the-u-k\/\">logiciel de ran\u00e7on Wannacry<\/a><\/strong>.<\/p>\n\n\n\n<p>La violation des donn\u00e9es WannaCry de 2017 a conduit \u00e0 la compromission des donn\u00e9es de milliers d&rsquo;ordinateurs de soci\u00e9t\u00e9s, de banques et d&rsquo;agences gouvernementales dans le monde entier.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google a r\u00e9v\u00e9l\u00e9 que des hackers soutenus par la Cor\u00e9e du Nord se sont camoufl\u00e9s en blogueurs de s\u00e9curit\u00e9 informatique pour voler des informations aux chercheurs dans ce domaine. Selon le rapport, l&rsquo;attaque est le reflet des efforts du pays pour acc\u00e9der aux meilleurs produits informatiques des meilleures entreprises technologiques du monde. Cependant, Google n&rsquo;a &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2952,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2951","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Google a r\u00e9v\u00e9l\u00e9 que des hackers soutenus par la Cor\u00e9e du Nord se sont camoufl\u00e9s en blogueurs de s\u00e9curit\u00e9 informatique pour voler des informations aux chercheurs dans ce domaine. Selon le rapport, l&rsquo;attaque est le reflet des efforts du pays pour acc\u00e9der aux meilleurs produits informatiques des meilleures entreprises technologiques du monde. Cependant, Google n&rsquo;a &hellip; Continue reading DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-28T15:52:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-30T15:55:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9\",\"datePublished\":\"2021-01-28T15:52:00+00:00\",\"dateModified\":\"2021-01-30T15:55:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/\"},\"wordCount\":916,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/\",\"name\":\"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-01-28T15:52:00+00:00\",\"dateModified\":\"2021-01-30T15:55:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9 - Blog KoDDoS","og_description":"Google a r\u00e9v\u00e9l\u00e9 que des hackers soutenus par la Cor\u00e9e du Nord se sont camoufl\u00e9s en blogueurs de s\u00e9curit\u00e9 informatique pour voler des informations aux chercheurs dans ce domaine. Selon le rapport, l&rsquo;attaque est le reflet des efforts du pays pour acc\u00e9der aux meilleurs produits informatiques des meilleures entreprises technologiques du monde. Cependant, Google n&rsquo;a &hellip; Continue reading DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-01-28T15:52:00+00:00","article_modified_time":"2021-01-30T15:55:29+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9","datePublished":"2021-01-28T15:52:00+00:00","dateModified":"2021-01-30T15:55:29+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/"},"wordCount":916,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/","name":"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","datePublished":"2021-01-28T15:52:00+00:00","dateModified":"2021-01-30T15:55:29+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-coree-du-nord-ont-vole-des-informations-en-se-faisant-passer-pour-des-blogueurs-de-securite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS SPONSORIS\u00c9S PAR LA COR\u00c9E DU NORD ONT VOL\u00c9 DES INFORMATIONS EN SE FAISANT PASSER POUR DES BLOGUEURS DE S\u00c9CURIT\u00c9"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/North-Korean-Hackers-Try-to-Hack-South-Korean-Crypto-Exchanges-and-Users.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-LB","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2951"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2951\/revisions"}],"predecessor-version":[{"id":2953,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2951\/revisions\/2953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2952"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}