{"id":2957,"date":"2021-01-29T17:24:00","date_gmt":"2021-01-29T16:24:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2957"},"modified":"2021-01-30T17:27:49","modified_gmt":"2021-01-30T16:27:49","slug":"le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/","title":{"rendered":"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS"},"content":{"rendered":"\n<p>Lebanese Cedar, un groupe affili\u00e9 au groupe de hackers du Hezbollah, a \u00e9t\u00e9 associ\u00e9 \u00e0 la violation des fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet (FAI) et des op\u00e9rateurs d&rsquo;Atlas Telco, dans plusieurs pays. Le groupe a \u00e9t\u00e9 d\u00e9couvert en train de <strong><a href=\"https:\/\/blog.koddos.net\/a-chinese-hacking-group-found-stealing-airline-passenger-details\/\">pirater<\/a> <\/strong>ces organisations dans des pays tels que les \u00c9tats-Unis, l&rsquo;Autorit\u00e9 palestinienne, les \u00c9mirats arabes unis, la Jordanie, l&rsquo;\u00c9gypte, Isra\u00ebl, l&rsquo;Arabie Saoudite, le Royaume-Uni et le Liban.<\/p>\n\n\n\n<p>Les chercheurs de ClearSky Security <strong><a href=\"https:\/\/www.clearskysec.com\/cedar\/\">ont d\u00e9clar\u00e9<\/a> <\/strong>avoir trouv\u00e9 des outils de piratage et des activit\u00e9s de r\u00e9seau irr\u00e9guli\u00e8res dans de nombreuses entreprises au d\u00e9but de l&rsquo;ann\u00e9e 2020. Mais les hackers sont rest\u00e9s discrets ces cinq derni\u00e8res ann\u00e9es.<\/p>\n\n\n\n<p>Bien qu&rsquo;aucune preuve concr\u00e8te ne relie Cedar \u00e0 la cyber-unit\u00e9 du Hezbollah, les chercheurs de ClearSky ont d\u00e9clar\u00e9 que leurs recherches montrent qu&rsquo;il existe un lien ind\u00e9niable entre les deux.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a \u00e9galement confirm\u00e9 avoir identifi\u00e9 environ 250 serveurs que Lebanese Cedar a pirat\u00e9s au fil des ans.<\/p>\n\n\n\n<p>Dans un <strong><a href=\"https:\/\/www.clearskysec.com\/cedar\/\">rapport<\/a> <\/strong>publi\u00e9 aujourd&rsquo;hui, la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a d\u00e9clar\u00e9 avoir identifi\u00e9 au moins 250 serveurs web qui ont \u00e9t\u00e9 pirat\u00e9s par le groupe Lebanese Cedar.<\/p>\n\n\n\n<p>Clearsky a \u00e9galement d\u00e9clar\u00e9 que les hackers ont vol\u00e9 des donn\u00e9es sensibles \u00e0 des entreprises du monde entier.<\/p>\n\n\n\n<p>\u00ab\u00a0Il semble que les attaques visaient \u00e0 recueillir des renseignements et \u00e0 voler les bases de donn\u00e9es de l&rsquo;entreprise, qui contiennent des donn\u00e9es sensibles\u00a0\u00bb, a d\u00e9clar\u00e9 ClearSky.<\/p>\n\n\n\n<p><strong>Les hackers ont infect\u00e9 les serveurs Oracle des victimes<\/strong><\/p>\n\n\n\n<p>Le groupe est connu pour son approche de piratage soigneusement g\u00e9r\u00e9e, cibl\u00e9e de mani\u00e8re s\u00e9lective et hautement invasive. Clearsky a d\u00e9clar\u00e9 que les tactiques du groupe sont les m\u00eames avec les acteurs malveillants qui sont g\u00e9n\u00e9ralement fond\u00e9s par des groupes politiques ou des \u00c9tats-nations.<\/p>\n\n\n\n<p>Une nouvelle version de la WebShell V2 \u00ab\u00a0Caterpillar\u00a0\u00bb ou de l&rsquo;outil d&rsquo;acc\u00e8s \u00e0 distance connu sous le nom de RAT V4 \u00ab\u00a0Explosive\u00a0\u00bb a \u00e9t\u00e9 d\u00e9couverte dans les r\u00e9seaux cibl\u00e9s. Les chercheurs en s\u00e9curit\u00e9 ont \u00e9galement divulgu\u00e9 le navigateur de fichiers JPS \u00e0 code source ouvert qui a \u00e9t\u00e9 mis \u00e0 jour pour s&rsquo;adapter aux <strong><a href=\"https:\/\/blog.koddos.net\/last-weeks-roundup-on-hacking-events\/\">plans de piratage<\/a><\/strong> des acteurs malveillants. Selon le rapport, le code correspond uniquement au groupe de hackers Lebanese Cedar.<\/p>\n\n\n\n<p>Les fichiers ont \u00e9t\u00e9 install\u00e9s sur les serveurs Oracle de la victime, ce qui les a expos\u00e9s aux acteurs malveillants, qui ont install\u00e9 de nouveaux <strong><a href=\"https:\/\/blog.koddos.net\/malicious-email-attacks-spread-across-european-weather-services\/\">fichiers malveillants<\/a><\/strong> sur leur serveur. La plupart des victimes cibl\u00e9es et affect\u00e9es provenaient d&rsquo;applications, de communications et d&rsquo;h\u00e9bergement, ainsi que de soci\u00e9t\u00e9s de t\u00e9l\u00e9communications et d&rsquo;informatique.<\/p>\n\n\n\n<p>La liste des entreprises cibl\u00e9es depuis le d\u00e9but de leurs activit\u00e9s est longue. Elle comprend les t\u00e9l\u00e9communications Etisalat aux EAU, Mobily en Arabie Saoudite, Jordanian Universities Network LL.C, Hadara en Autorit\u00e9 palestinienne, Secured Servers LLC aux \u00c9tats-Unis et Vodafone en \u00c9gypte.<\/p>\n\n\n\n<p>Il se peut que de nombreuses autres entreprises aient \u00e9t\u00e9 pirat\u00e9es sans que l&rsquo;entreprise victime n&rsquo;en ait la moindre id\u00e9e. Dans la plupart des cas de piratage, les hackers ont conserv\u00e9 leurs <strong><a href=\"https:\/\/blog.koddos.net\/malware-threat-actors-are-locating-host-victims-using-wifi-bssid\/\">logiciels malveillants<\/a><\/strong> dans les serveurs des entreprises pendant des ann\u00e9es, au fur et \u00e0 mesure de la collecte de nouvelles informations par les logiciels malveillants.<\/p>\n\n\n\n<p><strong>Les attaques ont suivi un sch\u00e9ma simple<\/strong><\/p>\n\n\n\n<p>Les analystes de ClearSky ont suppos\u00e9 que les hackers du groupe Lebanese Cedar sont rest\u00e9s sous le radar tout en volant des donn\u00e9es sensibles de la soci\u00e9t\u00e9 pendant de nombreuses ann\u00e9es.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont d\u00e9clar\u00e9 que le groupe de hackers aurait pu utiliser une interface web commune de type shell pour obtenir un acc\u00e8s \u00e0 distance.<\/p>\n\n\n\n<p>Les chercheurs de ClearSky ont d\u00e9clar\u00e9 que les attaques ont suivi un sch\u00e9ma simple, car les hackers ont utilis\u00e9 des outils de piratage open-source pour scanner les serveurs Oracle et Allassian vuln\u00e9rables. Apr\u00e8s avoir r\u00e9ussi \u00e0 localiser leurs cibles, ils ont d\u00e9velopp\u00e9 des exploits sur les serveurs cibl\u00e9s et ont install\u00e9 des shells web pour y acc\u00e9der \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p>Les acteurs malveillants ont utilis\u00e9 des vuln\u00e9rabilit\u00e9s telles que CVE-2012-3152 dans Oracle Fusion et CVE-2019-11581 dans Atlassian Jira pour lancer des attaques sur les serveurs orient\u00e9s Internet. Apr\u00e8s avoir eu acc\u00e8s aux syst\u00e8mes cibl\u00e9s, ils ont install\u00e9 leurs shells web tels que le navigateur de fichiers JSP, Marmad Warning, Caterpillar 2 et ASPXSpy.<\/p>\n\n\n\n<p>Une autre explication est que les hackers de Lebanese Cedar ont chang\u00e9 de cible et de cible de piratage. Lorsque le groupe a commenc\u00e9 ses op\u00e9rations, ils ont d&rsquo;abord utilis\u00e9 des ordinateurs comme points d&rsquo;acc\u00e8s. Cependant, le groupe a commenc\u00e9 \u00e0 cibler le r\u00e9seau, avant de passer \u00e0 des serveurs web accessibles au public.<\/p>\n\n\n\n<p>Selon les chercheurs de ClearSky, le serveur web d&rsquo;Oracle est le serveur le plus souvent cibl\u00e9 par le groupe.<\/p>\n\n\n\n<p>De plus, il y a des moments o\u00f9 le groupe de hackers est rest\u00e9 sous le radar sans lancer d&rsquo;attaque. D&rsquo;apr\u00e8s cette observation, leurs p\u00e9riodes d&rsquo;inactivit\u00e9 ont probablement \u00e9t\u00e9 utilis\u00e9es pour d\u00e9velopper ou am\u00e9liorer leurs outils de piratage afin de rester plus puissants.<\/p>\n\n\n\n<p>ClearSky a \u00e9galement d\u00e9couvert que le groupe de hackers utilisait une <strong><a href=\"https:\/\/blog.koddos.net\/a-chinese-hacking-group-found-stealing-airline-passenger-details\/\">m\u00e9thode de piratage<\/a><\/strong> tr\u00e8s s\u00e9lective, ce qui est le signe d&rsquo;une exploration importante.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lebanese Cedar, un groupe affili\u00e9 au groupe de hackers du Hezbollah, a \u00e9t\u00e9 associ\u00e9 \u00e0 la violation des fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet (FAI) et des op\u00e9rateurs d&rsquo;Atlas Telco, dans plusieurs pays. Le groupe a \u00e9t\u00e9 d\u00e9couvert en train de pirater ces organisations dans des pays tels que les \u00c9tats-Unis, l&rsquo;Autorit\u00e9 palestinienne, les \u00c9mirats arabes unis, &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2958,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Lebanese Cedar, un groupe affili\u00e9 au groupe de hackers du Hezbollah, a \u00e9t\u00e9 associ\u00e9 \u00e0 la violation des fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet (FAI) et des op\u00e9rateurs d&rsquo;Atlas Telco, dans plusieurs pays. Le groupe a \u00e9t\u00e9 d\u00e9couvert en train de pirater ces organisations dans des pays tels que les \u00c9tats-Unis, l&rsquo;Autorit\u00e9 palestinienne, les \u00c9mirats arabes unis, &hellip; Continue reading LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-29T16:24:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-30T16:27:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS\",\"datePublished\":\"2021-01-29T16:24:00+00:00\",\"dateModified\":\"2021-01-30T16:27:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/\"},\"wordCount\":939,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/\",\"name\":\"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-01-29T16:24:00+00:00\",\"dateModified\":\"2021-01-30T16:27:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/","og_locale":"fr_FR","og_type":"article","og_title":"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS - Blog KoDDoS","og_description":"Lebanese Cedar, un groupe affili\u00e9 au groupe de hackers du Hezbollah, a \u00e9t\u00e9 associ\u00e9 \u00e0 la violation des fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet (FAI) et des op\u00e9rateurs d&rsquo;Atlas Telco, dans plusieurs pays. Le groupe a \u00e9t\u00e9 d\u00e9couvert en train de pirater ces organisations dans des pays tels que les \u00c9tats-Unis, l&rsquo;Autorit\u00e9 palestinienne, les \u00c9mirats arabes unis, &hellip; Continue reading LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS","og_url":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-01-29T16:24:00+00:00","article_modified_time":"2021-01-30T16:27:49+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS","datePublished":"2021-01-29T16:24:00+00:00","dateModified":"2021-01-30T16:27:49+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/"},"wordCount":939,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/","url":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/","name":"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","datePublished":"2021-01-29T16:24:00+00:00","dateModified":"2021-01-30T16:27:49+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-cedar-a-compromis-des-grandes-entreprises-de-telecommunications\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE GROUPE DE HACKERS CEDAR A COMPROMIS DES GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-LH","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2957"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2957\/revisions"}],"predecessor-version":[{"id":2959,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2957\/revisions\/2959"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2958"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}