{"id":2997,"date":"2021-02-16T11:28:00","date_gmt":"2021-02-16T10:28:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2997"},"modified":"2021-02-17T11:31:12","modified_gmt":"2021-02-17T10:31:12","slug":"les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/","title":{"rendered":"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER LES SERVEURS CENTREON"},"content":{"rendered":"\n<p>Les c\u00e9l\u00e8bres hackers militaires russes <strong><a href=\"https:\/\/blog.koddos.net\/sandworm-group-responsible-for-exim-mta-attack-nsa-warns\/\">Sandworm<\/a><\/strong> ont \u00e9t\u00e9 r\u00e9primand\u00e9s par les autorit\u00e9s fran\u00e7aises pour avoir exploit\u00e9 l&rsquo;outil de surveillance informatique Centreon.<\/p>\n\n\n\n<p>Selon le rapport, les hackers exploitent cet outil sans \u00eatre d\u00e9tect\u00e9s depuis 2017. \u00ab\u00a0La premi\u00e8re victime semble avoir \u00e9t\u00e9 compromise \u00e0 partir de la fin de 2017\u00a0\u00bb, souligne le rapport.<\/p>\n\n\n\n<p>Sandworm avait d\u00e9j\u00e0 \u00e9t\u00e9 li\u00e9 \u00e0 d&rsquo;autres cas de piratage, notamment les pannes de courant en Ukraine et l&rsquo;exploitation \u00e0 l&rsquo;aide de NotPeva, le logiciel malveillant le plus puissant du monde de la cybercriminalit\u00e9.<\/p>\n\n\n\n<p>L&rsquo;Agence fran\u00e7aise de s\u00e9curit\u00e9 de l&rsquo;information (ANSSI) a fait cette r\u00e9v\u00e9lation lundi apr\u00e8s avoir publi\u00e9 un avis de mise en garde \u00e0 l&rsquo;intention des organisations.<\/p>\n\n\n\n<p>L&rsquo;agence a r\u00e9v\u00e9l\u00e9 que les victimes des attaques sont g\u00e9n\u00e9ralement des entreprises informatiques, mais surtout des h\u00e9bergeurs de sites web.<\/p>\n\n\n\n<p>Bien que le vecteur d&rsquo;attaque initial ne soit pas encore connu, le logiciel de la soci\u00e9t\u00e9 <strong><a href=\"https:\/\/www.centreon.com\/en\/about-centreon\/\">Centreon<\/a><\/strong> \u00e9tait li\u00e9 \u00e0 la violation des r\u00e9seaux de la victime.<\/p>\n\n\n\n<p><strong>Centreon a gagn\u00e9 de nombreux clients au fil des ans<\/strong><\/p>\n\n\n\n<p>L&rsquo;application a \u00e9t\u00e9 lanc\u00e9e en 2005 par la soci\u00e9t\u00e9 du m\u00eame nom. Elle compte de nombreux clients, dont PWC Russie, la police n\u00e9o-z\u00e9landaise, le minist\u00e8re des finances de la justice, Luxottica, Air Caraibes, ainsi qu&rsquo;Airbus.<\/p>\n\n\n\n<p>Le rapport ne pr\u00e9cise pas combien d&rsquo;organisations ou quelle organisation a \u00e9t\u00e9 victime du piratage du logiciel.<\/p>\n\n\n\n<p>Mais selon le rapport, les <strong><a href=\"https:\/\/blog.koddos.net\/hackers-compromised-indian-army-personal-data-using-bharti-airtel\/\">serveurs compromis<\/a><\/strong> fonctionnaient avec le syst\u00e8me d&rsquo;exploitation CENTOS. L&rsquo;agence a d\u00e9clar\u00e9 l&rsquo;avoir d\u00e9couvert sur deux types de logiciels malveillants diff\u00e9rents &#8211; l&rsquo;un connu sous le nom d&rsquo;Exaramel, utilis\u00e9 auparavant par Sandworm, et l&rsquo;autre sous le nom de PAS, accessible au public.<\/p>\n\n\n\n<p>Le groupe Sandworm utilise le logiciel malveillant Exaramel depuis 2018 pour diverses attaques, a r\u00e9v\u00e9l\u00e9 le rapport.<\/p>\n\n\n\n<p>Le webshell poss\u00e8de des caract\u00e9ristiques qui lui permettent de mener de nombreuses activit\u00e9s individuellement et simultan\u00e9ment. Il peut ex\u00e9cuter des commandes PHP arbitraires, cr\u00e9er un shell invers\u00e9, interagir avec des bases de donn\u00e9es SQL, rechercher dans le syst\u00e8me de fichiers, g\u00e9rer des op\u00e9rations sur les fichiers et effectuer des attaques par force brute de mots de passe contre MySQL, POP3, FTP et SSH.<\/p>\n\n\n\n<p>L&rsquo;ANSSI a d\u00e9clar\u00e9 que la campagne est ex\u00e9cut\u00e9e par le groupe Sandworm a un objectif similaire \u00e0 celui de leurs attaques pr\u00e9c\u00e9dentes, ce qui rend \u00e9vident que le groupe est responsable de cela.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, Sandworm est r\u00e9put\u00e9 pour mener des campagnes d&rsquo;intrusion cons\u00e9quentes avant de se contenter de cibles sp\u00e9cifiques qui correspondent \u00e0 son int\u00e9r\u00eat.<\/p>\n\n\n\n<p>Le rapport a \u00e9galement r\u00e9v\u00e9l\u00e9 que les acteurs malveillants utilisaient des VPN commerciaux et publics pour communiquer avec des portes d\u00e9rob\u00e9es, car il \u00e9num\u00e8re de nombreux fournisseurs et outils l\u00e9gitimes pour aider \u00e0 l&rsquo;exploitation.<\/p>\n\n\n\n<p>Pour aider les chercheurs en s\u00e9curit\u00e9 \u00e0 identifier les m\u00e9thodes d&rsquo;attaque de Sandworm, l&rsquo;AANSI a fourni <strong><a href=\"https:\/\/www.cert.ssi.gouv.fr\/ioc\/CERTFR-2021-IOC-002\/\">un document<\/a><\/strong> contenant les r\u00e8gles YARA et SNORT ainsi que d&rsquo;autres indicateurs d&rsquo;infraction.<\/p>\n\n\n\n<p><strong>Les organisations devraient prendre de meilleures mesures de s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>En outre, l&rsquo;agence a donn\u00e9 des conseils aux organisations afin d&rsquo;am\u00e9liorer leur s\u00e9curit\u00e9 et leur protection contre Sandworm et d&rsquo;autres groupes APT. Selon l&rsquo;AANSI, les organisations devraient r\u00e9duire l&rsquo;exposition des syst\u00e8mes de surveillance, am\u00e9liorer le renforcement des serveurs et la gestion des correctifs.<\/p>\n\n\n\n<p>Les syst\u00e8mes de surveillance comme Centreon sont toujours la cible des cybercriminels. Par cons\u00e9quent, ils devraient \u00eatre \u00e9troitement li\u00e9s au syst\u00e8me d&rsquo;information surveill\u00e9 afin d&rsquo;am\u00e9liorer leur s\u00e9curit\u00e9 contre les intrusions.<\/p>\n\n\n\n<p>La recommandation est de ne pas exposer les interfaces web des outils sur Internet ou d&rsquo;utiliser une authentification non-applicative pour restreindre l&rsquo;acc\u00e8s.<\/p>\n\n\n\n<p>L&rsquo;ANSSI a r\u00e9v\u00e9l\u00e9 que les acteurs malveillants ont pu r\u00e9ussir leur attaque parce que le syst\u00e8me Centreon \u00e9tait connect\u00e9 \u00e0 Internet. Pour l&rsquo;instant, on ne sait pas si les attaquants ont devin\u00e9 les <strong><a href=\"https:\/\/blog.koddos.net\/twitter-hack-takes-over-a-number-of-highly-visible-accounts\/\">mots de passe des comptes d&rsquo;administration<\/a><\/strong> ou s&rsquo;ils ont exploit\u00e9 la vuln\u00e9rabilit\u00e9 du logiciel Centurion.<\/p>\n\n\n\n<p>Bien qu&rsquo;il soit clair que les hackers de Sandworm ont pour objectif de rester dans la campagne de piratage fran\u00e7aise, il y a toujours une alarme chaque fois que Sandworm est impliqu\u00e9 dans une intrusion. Ceci est d\u00fb \u00e0 l&rsquo;histoire des acteurs malveillants, qui ont utilis\u00e9 certains des outils les plus sophistiqu\u00e9s pour compromettre les syst\u00e8mes.<\/p>\n\n\n\n<p>Joe Slowik, un chercheur en s\u00e9curit\u00e9 de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 DomainTools, a d\u00e9clar\u00e9 que \u00ab\u00a0Sandworm est impliqu\u00e9 dans des op\u00e9rations destructrices\u00a0\u00bb.<\/p>\n\n\n\n<p>L&rsquo;une des attaques les plus notoires de Sandworm a \u00e9t\u00e9 l&rsquo;attaque par le ver NotPetya, qui a fait perdre 10 milliards de dollars \u00e0 des organisations.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les c\u00e9l\u00e8bres hackers militaires russes Sandworm ont \u00e9t\u00e9 r\u00e9primand\u00e9s par les autorit\u00e9s fran\u00e7aises pour avoir exploit\u00e9 l&rsquo;outil de surveillance informatique Centreon. Selon le rapport, les hackers exploitent cet outil sans \u00eatre d\u00e9tect\u00e9s depuis 2017. \u00ab\u00a0La premi\u00e8re victime semble avoir \u00e9t\u00e9 compromise \u00e0 partir de la fin de 2017\u00a0\u00bb, souligne le rapport. Sandworm avait d\u00e9j\u00e0 \u00e9t\u00e9 &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER LES SERVEURS CENTREON<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2998,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&#039;EXPLOITER LES SERVEURS CENTREON - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&#039;EXPLOITER LES SERVEURS CENTREON - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les c\u00e9l\u00e8bres hackers militaires russes Sandworm ont \u00e9t\u00e9 r\u00e9primand\u00e9s par les autorit\u00e9s fran\u00e7aises pour avoir exploit\u00e9 l&rsquo;outil de surveillance informatique Centreon. Selon le rapport, les hackers exploitent cet outil sans \u00eatre d\u00e9tect\u00e9s depuis 2017. \u00ab\u00a0La premi\u00e8re victime semble avoir \u00e9t\u00e9 compromise \u00e0 partir de la fin de 2017\u00a0\u00bb, souligne le rapport. Sandworm avait d\u00e9j\u00e0 \u00e9t\u00e9 &hellip; Continue reading LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER LES SERVEURS CENTREON\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-16T10:28:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-17T10:31:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER LES SERVEURS CENTREON\",\"datePublished\":\"2021-02-16T10:28:00+00:00\",\"dateModified\":\"2021-02-17T10:31:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/\"},\"wordCount\":852,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/\",\"name\":\"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D'EXPLOITER LES SERVEURS CENTREON - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-02-16T10:28:00+00:00\",\"dateModified\":\"2021-02-17T10:31:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER LES SERVEURS CENTREON\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D'EXPLOITER LES SERVEURS CENTREON - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D'EXPLOITER LES SERVEURS CENTREON - Blog KoDDoS","og_description":"Les c\u00e9l\u00e8bres hackers militaires russes Sandworm ont \u00e9t\u00e9 r\u00e9primand\u00e9s par les autorit\u00e9s fran\u00e7aises pour avoir exploit\u00e9 l&rsquo;outil de surveillance informatique Centreon. Selon le rapport, les hackers exploitent cet outil sans \u00eatre d\u00e9tect\u00e9s depuis 2017. \u00ab\u00a0La premi\u00e8re victime semble avoir \u00e9t\u00e9 compromise \u00e0 partir de la fin de 2017\u00a0\u00bb, souligne le rapport. Sandworm avait d\u00e9j\u00e0 \u00e9t\u00e9 &hellip; Continue reading LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER LES SERVEURS CENTREON","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-02-16T10:28:00+00:00","article_modified_time":"2021-02-17T10:31:12+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER LES SERVEURS CENTREON","datePublished":"2021-02-16T10:28:00+00:00","dateModified":"2021-02-17T10:31:12+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/"},"wordCount":852,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/","name":"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D'EXPLOITER LES SERVEURS CENTREON - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1","datePublished":"2021-02-16T10:28:00+00:00","dateModified":"2021-02-17T10:31:12+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-sandworm-ont-ete-decouverts-en-train-dexploiter-les-serveurs-centreon\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS DE SANDWORM ONT \u00c9T\u00c9 D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER LES SERVEURS CENTREON"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/New-Botnet-Launches-DDoS-Attacks-on-SSH-Servers.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Ml","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2997"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2997\/revisions"}],"predecessor-version":[{"id":2999,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2997\/revisions\/2999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2998"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}