{"id":3019,"date":"2021-02-24T15:47:00","date_gmt":"2021-02-24T14:47:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3019"},"modified":"2021-02-25T15:50:37","modified_gmt":"2021-02-25T14:50:37","slug":"les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/","title":{"rendered":"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS"},"content":{"rendered":"\n<p>Les serveurs du fournisseur de VPN Powerhouse ont \u00e9t\u00e9 compromis par les op\u00e9rateurs de botnet pour lancer un d\u00e9ni de service distribu\u00e9 (DDoS), <strong><a href=\"https:\/\/www.zdnet.com\/article\/powerhouse-vpn-products-can-be-abused-for-large-scale-ddos-attacks\/\">r\u00e9v\u00e8lent les rapports<\/a><\/strong>.<\/p>\n\n\n\n<p>Un chercheur en s\u00e9curit\u00e9 anonyme a partag\u00e9 les d\u00e9tails de l&rsquo;attaque avec ZDNet la semaine derni\u00e8re. Powerhouse n&rsquo;a pas r\u00e9pondu aux e-mails envoy\u00e9s \u00e0 l&rsquo;entreprise pour obtenir des commentaires suppl\u00e9mentaires sur l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/researchers-uncover-amplified-ddos-attack-on-microsoft-rdp-servers\/\">attaque DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p>Le rapport affirme que les hackers ont d\u00e9j\u00e0 arm\u00e9 les serveurs VPN compromis et ont \u00e9t\u00e9 utilis\u00e9s dans des attaques r\u00e9elles.<\/p>\n\n\n\n<p>Environ 1 500 serveurs VPN de Powerhouse ont \u00e9t\u00e9 compromis \u00e0 la suite de l&rsquo;attaque DDoS.<\/p>\n\n\n\n<p>Le chercheur a \u00e9galement d\u00e9clar\u00e9 que la cause principale du nouveau vecteur d&rsquo;attaque DDoS n&rsquo;est pas claire. Mais il a \u00e9t\u00e9 confirm\u00e9 que le vecteur fonctionne sur le port UDP 2081 sur les serveurs de la soci\u00e9t\u00e9.<\/p>\n\n\n\n<p>Le chercheur a \u00e9galement r\u00e9v\u00e9l\u00e9 que les attaquants ont utilis\u00e9 une requ\u00eate d&rsquo;un octet pour pinger le port. Cependant, le service r\u00e9pond g\u00e9n\u00e9ralement avec des paquets dont la taille est plus de 35 fois sup\u00e9rieure \u00e0 celle du paquet original.<\/p>\n\n\n\n<p><strong>Les paquets peuvent \u00eatre modifi\u00e9s<\/strong><\/p>\n\n\n\n<p>Le chercheur a r\u00e9v\u00e9l\u00e9 que les paquets bas\u00e9s sur UDP peuvent \u00eatre r\u00e9vis\u00e9s pour contenir la mauvaise adresse IP de retour. En cons\u00e9quence, l&rsquo;acteur malveillant peut facilement envoyer les paquets UDP d&rsquo;un octet au serveur VPN de Powerhouse. Il augmente alors la puissance et l&rsquo;impact avant d&rsquo;envoyer \u00e0 l&rsquo;adresse IP de la victime.<\/p>\n\n\n\n<p><strong>Les administrateurs doivent bloquer le trafic provenant du port 20811<\/strong><\/p>\n\n\n\n<p>Le chercheur anonyme a \u00e9galement fait part de ses conclusions sur <strong><a href=\"https:\/\/blog.koddos.net\/github-suffers-massive-ddos-attack\/\">GitHub<\/a><\/strong>. Le chercheur a \u00e9galement soulign\u00e9 que Powerhouse poss\u00e8de des milliers de serveurs dans le monde entier. Mais les serveurs les plus menac\u00e9s sont ceux bas\u00e9s \u00e0 Hong Kong, Vienne et au Royaume-Uni.<\/p>\n\n\n\n<p>Comme Powerhouse n&rsquo;a pas encore r\u00e9pondu \u00e0 l&rsquo;attaque, le chercheur a conseill\u00e9 aux administrateurs de bloquer tout trafic provenant du port 20811 afin de r\u00e9duire le risque de voir leurs serveurs touch\u00e9s par une attaque DDoS.<\/p>\n\n\n\n<p>ZDNet a \u00e9galement contact\u00e9 la direction de Powerhouse pour s&rsquo;assurer qu&rsquo;un patch soit fourni afin de prot\u00e9ger les serveurs contre les <strong><a href=\"https:\/\/blog.koddos.net\/hackers-now-use-systembc-malware-for-ransomware-attacks\/\">futures attaques DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p>Une autre solution a \u00e9t\u00e9 recommand\u00e9e par le chercheur. Cette solution ne bloque pas le v\u00e9ritable trafic provenant de tous les utilisateurs de Powerhouse. Elle ne bloque que les paquets \u00ab\u00a0r\u00e9fl\u00e9chis\u00a0\u00bb qui font g\u00e9n\u00e9ralement partie de l&rsquo;attaque DDoS.<\/p>\n\n\n\n<p>La d\u00e9couverte du chercheur est un autre ajout \u00e0 une longue liste de vecteurs d&rsquo;amplification DDoS que les chercheurs en s\u00e9curit\u00e9 ont r\u00e9v\u00e9l\u00e9 au cours des trois derniers mois.<\/p>\n\n\n\n<p>Parmi les autres incidents, on peut citer les attaques contre Plex Media Server, les serveurs Windows RPD, ainsi que les passerelles Citrix ADC.<\/p>\n\n\n\n<p><strong>Les acteurs malveillants profitent des appareils connect\u00e9s \u00e0 Internet<\/strong><\/p>\n\n\n\n<p>Les attaques de Plex Media et de Windows RDP ont eu lieu le mois dernier. Pour l&rsquo;attaque de Plex media, les acteurs malveillants ont trouv\u00e9 des moyens d&rsquo;amplifier les attaques DDoS.<\/p>\n\n\n\n<p>L&rsquo;entreprise a alert\u00e9 les propri\u00e9taires des appareils qui fonctionnent par l&rsquo;interm\u00e9diaire des serveurs de Plex au sujet de l&rsquo;attaque. Plex Media est une application web pour les syst\u00e8mes Linux, Mac et Windows. Elle est utilis\u00e9e pour le streaming audio et vid\u00e9o ainsi que pour la gestion des ressources multim\u00e9dia.<\/p>\n\n\n\n<p>Les acteurs malveillants peuvent \u00e9galement atteindre leurs cibles facilement, car ils n&rsquo;ont besoin que de scanner les appareils connect\u00e9s \u00e0 Internet et d&rsquo;en faire un usage abusif pour amplifier le trafic web.<\/p>\n\n\n\n<p>Environ deux semaines apr\u00e8s l&rsquo;attaque de Plex media, les hackers ont \u00e9galement infiltr\u00e9 les syst\u00e8mes RDP (Remote Desktop Protocol) de Windows pour amplifier le trafic ind\u00e9sirable.<\/p>\n\n\n\n<p>Cependant, certains serveurs RDP \u00e9taient encore r\u00e9sistants, en particulier les serveurs avec une authentification RDP sur le port UDP 3389.<\/p>\n\n\n\n<p>Les chercheurs de Nescout qui ont d\u00e9couvert l&rsquo;attaque ont d\u00e9clar\u00e9 que les acteurs malveillants peuvent envoyer des paquets UDP mal inform\u00e9s vers les ports UPD du serveur. Ceci aura une r\u00e9flexion sur la cible DDoS. Elle sera \u00e9galement amplifi\u00e9e en taille, ce qui entra\u00eenera un \u00e9norme trafic de courrier ind\u00e9sirable atteignant le syst\u00e8me de la victime.<\/p>\n\n\n\n<p>Le facteur d&rsquo;amplification DDoS permet aux acteurs malveillants d&rsquo;avoir acc\u00e8s \u00e0 des ressources limit\u00e9es pour ex\u00e9cuter des attaques DDoS \u00e0 grande \u00e9chelle. Ils utilisent des syst\u00e8mes expos\u00e9s \u00e0 Internet comme outils pour amplifier le trafic ind\u00e9sirable.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les serveurs du fournisseur de VPN Powerhouse ont \u00e9t\u00e9 compromis par les op\u00e9rateurs de botnet pour lancer un d\u00e9ni de service distribu\u00e9 (DDoS), r\u00e9v\u00e8lent les rapports. Un chercheur en s\u00e9curit\u00e9 anonyme a partag\u00e9 les d\u00e9tails de l&rsquo;attaque avec ZDNet la semaine derni\u00e8re. Powerhouse n&rsquo;a pas r\u00e9pondu aux e-mails envoy\u00e9s \u00e0 l&rsquo;entreprise pour obtenir des commentaires &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3020,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3019","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les serveurs du fournisseur de VPN Powerhouse ont \u00e9t\u00e9 compromis par les op\u00e9rateurs de botnet pour lancer un d\u00e9ni de service distribu\u00e9 (DDoS), r\u00e9v\u00e8lent les rapports. Un chercheur en s\u00e9curit\u00e9 anonyme a partag\u00e9 les d\u00e9tails de l&rsquo;attaque avec ZDNet la semaine derni\u00e8re. Powerhouse n&rsquo;a pas r\u00e9pondu aux e-mails envoy\u00e9s \u00e0 l&rsquo;entreprise pour obtenir des commentaires &hellip; Continue reading LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-24T14:47:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-25T14:50:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS\",\"datePublished\":\"2021-02-24T14:47:00+00:00\",\"dateModified\":\"2021-02-25T14:50:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/\"},\"wordCount\":788,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/\",\"name\":\"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-02-24T14:47:00+00:00\",\"dateModified\":\"2021-02-25T14:50:37+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS - Blog KoDDoS","og_description":"Les serveurs du fournisseur de VPN Powerhouse ont \u00e9t\u00e9 compromis par les op\u00e9rateurs de botnet pour lancer un d\u00e9ni de service distribu\u00e9 (DDoS), r\u00e9v\u00e8lent les rapports. Un chercheur en s\u00e9curit\u00e9 anonyme a partag\u00e9 les d\u00e9tails de l&rsquo;attaque avec ZDNet la semaine derni\u00e8re. Powerhouse n&rsquo;a pas r\u00e9pondu aux e-mails envoy\u00e9s \u00e0 l&rsquo;entreprise pour obtenir des commentaires &hellip; Continue reading LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-02-24T14:47:00+00:00","article_modified_time":"2021-02-25T14:50:37+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1","type":"image\/png"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS","datePublished":"2021-02-24T14:47:00+00:00","dateModified":"2021-02-25T14:50:37+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/"},"wordCount":788,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/","name":"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1","datePublished":"2021-02-24T14:47:00+00:00","dateModified":"2021-02-25T14:50:37+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-abusent-des-produits-vpn-powerhouse-pour-des-attaques-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS ABUSENT DES PRODUITS VPN POWERHOUSE POUR DES ATTAQUES DDOS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/vpn-privacy-and-security.png?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-MH","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3019"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3019\/revisions"}],"predecessor-version":[{"id":3021,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3019\/revisions\/3021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3020"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}