{"id":2964,"date":"2021-02-03T13:52:00","date_gmt":"2021-02-03T12:52:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2964"},"modified":"2021-02-04T13:56:14","modified_gmt":"2021-02-04T12:56:14","slug":"lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/","title":{"rendered":"L&rsquo;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS"},"content":{"rendered":"\n<p>Les chercheurs en cybers\u00e9curit\u00e9 d&rsquo;ESET ont <strong><a href=\"https:\/\/www.welivesecurity.com\/2021\/02\/01\/operation-nightscout-supply-chain-attack-online-gaming-asia\/\">d\u00e9couvert<\/a><\/strong> une nouvelle attaque de la cha\u00eene logistique qui compromet un \u00e9mulateur Android populaire dans le processus de mise \u00e0 jour de NoxPlayer.<\/p>\n\n\n\n<p>Il y a plus de 150 000 utilisateurs de NoxPlayer dans une centaine de pays. L&rsquo;outil est principalement utilis\u00e9 par les utilisateurs de jeux vid\u00e9o sur les <strong><a href=\"https:\/\/blog.koddos.net\/numerous-ddos-attacks-are-targeting-mobileirons-enterprise-mdm-servers\/\">appareils mobiles<\/a><\/strong> qui cherchent \u00e0 apporter l&rsquo;exp\u00e9rience du jeu \u00e0 leur PC.<\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9clar\u00e9 que les acteurs malveillants ont r\u00e9ussi \u00e0 injecter des logiciels malveillants chez un petit nombre d&rsquo;utilisateurs en Asie. ESET a d\u00e9clar\u00e9 avoir d\u00e9couvert cinq syst\u00e8mes infect\u00e9s provenant de pays tels que le Sri Lanka, Hong Kong, Ta\u00efwan et la Syrie.<\/p>\n\n\n\n<p>Mais il y a une forte propension \u00e0 ce que davantage de victimes soient compromises \u00e0 partir de la r\u00e9gion.<\/p>\n\n\n\n<p>L&rsquo;attaque visait BigNox, une entreprise qui fabrique NoxPlayer, un logiciel client utilis\u00e9 pour \u00e9muler des applications Android sur les ordinateurs de bureau MacOS ou Windows.<\/p>\n\n\n\n<p>Selon ESET, un hacker a p\u00e9n\u00e9tr\u00e9 dans l&rsquo;un des serveurs d&rsquo;h\u00e9bergement de fichiers de la soci\u00e9t\u00e9 et dans l&rsquo;API officielle (api.bignox.com). Apr\u00e8s avoir obtenu l&rsquo;acc\u00e8s, les acteurs malveillants ont implant\u00e9 un logiciel malveillant dans les utilisateurs de NoxPlayer en modifiant l&rsquo;URL de t\u00e9l\u00e9chargement des mises \u00e0 jour de NoxPlayer dans le serveur de l&rsquo;API.<\/p>\n\n\n\n<p><strong>Les attaquants ont utilis\u00e9 trois variantes diff\u00e9rentes de logiciels malveillants<\/strong><\/p>\n\n\n\n<p>Les chercheurs d\u2019ESET, qui ont baptis\u00e9 la campagne de piratage \u00ab\u00a0Operation NightScout\u00a0\u00bb, ont indiqu\u00e9 que les acteurs malveillants utilisaient environ trois variantes diff\u00e9rentes du logiciel malveillant. Cependant, les chercheurs pensent qu&rsquo;il pourrait s&rsquo;agir d&rsquo;une campagne d&rsquo;espionnage, car les <strong><a href=\"https:\/\/blog.koddos.net\/cedar-hackers-compromised-major-telecom-firms\/\">hackers<\/a><\/strong> n&rsquo;en tirent aucun avantage financier.<\/p>\n\n\n\n<p>\u00ab\u00a0Trois diff\u00e9rentes familles de logiciels malveillants ont \u00e9t\u00e9 rep\u00e9r\u00e9es, distribu\u00e9es \u00e0 partir de mises \u00e0 jour malveillantes personnalis\u00e9es \u00e0 des victimes s\u00e9lectionn\u00e9es\u00a0\u00bb, a d\u00e9clar\u00e9 ESET.<\/p>\n\n\n\n<p>ESET a \u00e9galement ajout\u00e9 quelques d\u00e9tails techniques sur le piratage afin d&rsquo;informer les utilisateurs g\u00e9n\u00e9raux d&rsquo;\u00e9mulateurs et de leur permettre d&rsquo;identifier si leur syst\u00e8me a \u00e9t\u00e9 pirat\u00e9. Les informations fournies peuvent \u00e9galement aider les utilisateurs \u00e0 supprimer les \u00e9mulateurs en utilisant leurs m\u00e9thodes.<\/p>\n\n\n\n<p>Bien que les chercheurs n&rsquo;aient pas dit si la campagne est li\u00e9e \u00e0 un groupe de hackers existant, le rapport a r\u00e9v\u00e9l\u00e9 certaines similitudes avec les variantes de logiciels malveillants qui ont infiltr\u00e9 les sites web du gouvernement du Myanmar.<\/p>\n\n\n\n<p>Les attaquants de la cha\u00eene logistique ont am\u00e9lior\u00e9 leur jeu ces derniers temps. Mais les chercheurs ont r\u00e9v\u00e9l\u00e9 que la variante de logiciel malveillant utilis\u00e9e dans le cadre de l&rsquo;Operation NightScout est un peu diff\u00e9rente et unique. Selon le rapport, les acteurs malveillants ont utilis\u00e9 un vecteur inhabituel dans le d\u00e9ploiement des op\u00e9rations de cyber-espionnage contre les utilisateurs de plateformes num\u00e9riques.<\/p>\n\n\n\n<p>Une fois que la cible lance l&rsquo;application, elle re\u00e7oit un message qui l&rsquo;invite \u00e0 installer l&rsquo;application malveillante.<\/p>\n\n\n\n<p>La victime est alors incit\u00e9e \u00e0 mettre \u00e0 jour l&rsquo;application, et ce faisant, le logiciel malveillant est \u00e9galement t\u00e9l\u00e9charg\u00e9. Par la suite, il devient facile pour le logiciel malveillant de s&rsquo;infiltrer et de compromettre les syst\u00e8mes. Le logiciel malveillant est utilis\u00e9 avec deux chevaux de Troie d&rsquo;acc\u00e8s \u00e0 distance, \u00e0 savoir Poinsonlvy pour l&rsquo;exfiltration des donn\u00e9es et Ghost pour l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/agent-tesla-malware-now-has-wi-fi-capabilities-as-hackers-steal-with-it\/\">enregistrement de frappe<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>L&rsquo;attaque fait l&rsquo;objet d&rsquo;une enqu\u00eate<\/strong><\/p>\n\n\n\n<p>Des \u00e9l\u00e9ments indiquent que les acteurs malveillants ciblent les serveurs de BigNox depuis l&rsquo;ann\u00e9e derni\u00e8re. Cependant, ESET a r\u00e9v\u00e9l\u00e9 que les hackers ne visaient que des machines sp\u00e9cifiques de l&rsquo;entreprise, et que la majorit\u00e9 des serveurs sont s\u00fbrs. Cela sugg\u00e8re que l&rsquo;attaque \u00e9tait tr\u00e8s cibl\u00e9e pour infecter seulement quelques classes d&rsquo;utilisateurs.<\/p>\n\n\n\n<p>ESET a d\u00e9clar\u00e9 que l&rsquo;entreprise BigNox, qui \u00e9tait vis\u00e9e, a ni\u00e9 avoir \u00e9t\u00e9 attaqu\u00e9e r\u00e9cemment. \u00ab\u00a0Nous avons contact\u00e9 BigNox au sujet de l&rsquo;intrusion, et ils ont ni\u00e9 avoir \u00e9t\u00e9 affect\u00e9s\u00a0\u00bb, a d\u00e9clar\u00e9 ESET.<\/p>\n\n\n\n<p>&nbsp;Cependant, lorsque la nouvelle a \u00e9t\u00e9 annonc\u00e9e, la soci\u00e9t\u00e9 a d\u00e9clar\u00e9 qu&rsquo;elle travaillait avec ESET pour enqu\u00eater sur l&rsquo;attaque.<\/p>\n\n\n\n<p>BitNox et ESET ont d\u00e9clar\u00e9 avoir constat\u00e9 des similitudes op\u00e9rationnelles entre l&rsquo;attaque actuelle et un autre groupe connu sous le nom de Stellera. Ils disent que le rapport sur leur lien sera bient\u00f4t publi\u00e9.<\/p>\n\n\n\n<p><strong>Une troisi\u00e8me attaque de la cha\u00eene logistique d\u00e9couverte en deux mois<\/strong><\/p>\n\n\n\n<p>Le dernier incident de piratage est devenu la troisi\u00e8me fois qu&rsquo;ESET d\u00e9couvre une attaque de la cha\u00eene logistique en deux mois<\/p>\n\n\n\n<p>La premi\u00e8re attaque a \u00e9t\u00e9 le logiciel Able Desktop, qui est utilis\u00e9 par les agences gouvernementales mongoles. Une autre \u00e9tait le VGCA vietnamien.<\/p>\n\n\n\n<p>La campagne a \u00e9galement \u00e9t\u00e9 d\u00e9crite comme l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/mimecast-certificate-compromised-in-supply-chain-attack\/\">attaque de SolarWinds<\/a><\/strong>, bien qu&rsquo;aucune relation n&rsquo;ait \u00e9t\u00e9 \u00e9tablie entre elles. Elle se propage lors d&rsquo;une mise \u00e0 jour du logiciel. Cela signifie que le logiciel malveillant a livr\u00e9 les variantes du logiciel malveillant lorsque les clients de NoxPlayer ont essay\u00e9 de mettre \u00e0 jour leur logiciel.<\/p>\n\n\n\n<p>ESET a soulign\u00e9 qu&rsquo;elle aide actuellement NoXPlayer \u00e0 mener une enqu\u00eate plus approfondie et \u00e0 d\u00e9terminer comment les serveurs ont \u00e9t\u00e9 compromis et le meilleur rem\u00e8de \u00e0 la situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs en cybers\u00e9curit\u00e9 d&rsquo;ESET ont d\u00e9couvert une nouvelle attaque de la cha\u00eene logistique qui compromet un \u00e9mulateur Android populaire dans le processus de mise \u00e0 jour de NoxPlayer. Il y a plus de 150 000 utilisateurs de NoxPlayer dans une centaine de pays. L&rsquo;outil est principalement utilis\u00e9 par les utilisateurs de jeux vid\u00e9o sur &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">L&rsquo;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2965,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2964","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs en cybers\u00e9curit\u00e9 d&rsquo;ESET ont d\u00e9couvert une nouvelle attaque de la cha\u00eene logistique qui compromet un \u00e9mulateur Android populaire dans le processus de mise \u00e0 jour de NoxPlayer. Il y a plus de 150 000 utilisateurs de NoxPlayer dans une centaine de pays. L&rsquo;outil est principalement utilis\u00e9 par les utilisateurs de jeux vid\u00e9o sur &hellip; Continue reading L&rsquo;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-03T12:52:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-04T12:56:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"L&rsquo;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS\",\"datePublished\":\"2021-02-03T12:52:00+00:00\",\"dateModified\":\"2021-02-04T12:56:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/\"},\"wordCount\":922,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/\",\"name\":\"L'\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-02-03T12:52:00+00:00\",\"dateModified\":\"2021-02-04T12:56:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&rsquo;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"L'\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS - Blog KoDDoS","og_description":"Les chercheurs en cybers\u00e9curit\u00e9 d&rsquo;ESET ont d\u00e9couvert une nouvelle attaque de la cha\u00eene logistique qui compromet un \u00e9mulateur Android populaire dans le processus de mise \u00e0 jour de NoxPlayer. Il y a plus de 150 000 utilisateurs de NoxPlayer dans une centaine de pays. L&rsquo;outil est principalement utilis\u00e9 par les utilisateurs de jeux vid\u00e9o sur &hellip; Continue reading L&rsquo;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS","og_url":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-02-03T12:52:00+00:00","article_modified_time":"2021-02-04T12:56:14+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"L&rsquo;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS","datePublished":"2021-02-03T12:52:00+00:00","dateModified":"2021-02-04T12:56:14+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/"},"wordCount":922,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/","url":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/","name":"L'\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1","datePublished":"2021-02-03T12:52:00+00:00","dateModified":"2021-02-04T12:56:14+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/lemulateur-android-de-noxplayer-compromis-par-trois-variantes-de-logiciels-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"L&rsquo;\u00c9MULATEUR ANDROID DE NOXPLAYER COMPROMIS PAR TROIS VARIANTES DE LOGICIELS MALVEILLANTS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-LO","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2964"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2964\/revisions"}],"predecessor-version":[{"id":2966,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2964\/revisions\/2966"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2965"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}