{"id":3045,"date":"2021-03-06T15:41:00","date_gmt":"2021-03-06T14:41:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3045"},"modified":"2021-03-09T15:49:05","modified_gmt":"2021-03-09T14:49:05","slug":"une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/","title":{"rendered":"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE"},"content":{"rendered":"\n<p>Netlab360 a r\u00e9cemment fait d\u00e9couvrir \u00e0 ses chercheurs une <strong><a href=\"https:\/\/blog.netlab.360.com\/gafgtyt_tor-and-necro-are-on-the-move-again\/\">toute nouvelle variante<\/a><\/strong> de la famille des botnets Gafgyt. Cette nouvelle variante est unique gr\u00e2ce \u00e0 sa capacit\u00e9 \u00e0 utiliser le r\u00e9seau Tor pour dissimuler activement ses <strong><a href=\"https:\/\/blog.koddos.net\/three-million-users-infected-with-malicious-browser-extensions\/\">activit\u00e9s malveillantes<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>La derni\u00e8re \u00e9volution de Gafgyt<\/strong><\/p>\n\n\n\n<p>Gafgyt lui-m\u00eame est un botnet qui a \u00e9t\u00e9 d\u00e9couvert en 2014. Il avait acquis sa grande notori\u00e9t\u00e9 principalement gr\u00e2ce au d\u00e9ni de service distribu\u00e9 (DDoS) qu&rsquo;il avait op\u00e9r\u00e9 \u00e0 grande \u00e9chelle. Quant \u00e0 cette derni\u00e8re variante, appel\u00e9e Gafgyt_tor, elle a \u00e9t\u00e9 d\u00e9couverte par des chercheurs le 15 f\u00e9vrier 2021.<\/p>\n\n\n\n<p>Comme indiqu\u00e9 ci-dessus, Gafgyt_tor utilise le <strong><a href=\"https:\/\/blog.koddos.net\/tor-network-in-trouble-threat-actors-using-ddos-booters-to-slow-it-down\/\">r\u00e9seau Tor<\/a><\/strong> pour essayer de cacher ses communications de commande et contr\u00f4le (C2). Un autre avantage est le cryptage des cha\u00eenes de caract\u00e8res sensibles dans les \u00e9chantillons. Maintenant, il faut noter que les familles de logiciels malveillants utilisant Tor ne sont pas vraiment nouvelles, mais c&rsquo;est remarquable pour Gafgyt puisque c&rsquo;est la premi\u00e8re instance enregistr\u00e9e pour cette famille de logiciels malveillants en particulier.<\/p>\n\n\n\n<p><strong>Trois vuln\u00e9rabilit\u00e9s diff\u00e9rentes cibl\u00e9es<\/strong><\/p>\n\n\n\n<p>Quant \u00e0 la mani\u00e8re dont le botnet se propage, c&rsquo;est assez simple : il cible les mots de passe Telnet faibles, ce qui est en soi un probl\u00e8me courant dans la plupart des appareils IdO (Internet des Objets). Gafgyt utilise en particulier trois <strong><a href=\"https:\/\/blog.koddos.net\/chinese-hackers-exploit-vulnerabilities-in-exchange-servers\/\">vuln\u00e9rabilit\u00e9s diff\u00e9rentes<\/a><\/strong> pour ce faire.<\/p>\n\n\n\n<p>La premi\u00e8re est une vuln\u00e9rabilit\u00e9 d&rsquo;ex\u00e9cution de code \u00e0 distance dans le logiciel du portail Liferay Enterprise, qui n&rsquo;a \u00e9trangement pas de CVE. La seconde est <strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-16920\">CVE-2019-16920<\/a><\/strong>, une faille d&rsquo;ex\u00e9cution de code \u00e0 distance situ\u00e9e dans les appareils D-Link. Enfin, il utilise le <strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-19781\">CVE-2019-19781<\/a><\/strong>, une vuln\u00e9rabilit\u00e9 au sein du Citrix Application Delivery Controller.<\/p>\n\n\n\n<p>Les chercheurs de Netlab360 ont r\u00e9v\u00e9l\u00e9 que la fonction principale de Gafgyt_tor, qui est d&rsquo;ajouter la fonction de proxy Tor afin de fournir l&rsquo;adresse du serveur IP, a connu un changement g\u00e9n\u00e9ralis\u00e9. Les chercheurs ont r\u00e9v\u00e9l\u00e9 que la fonction originale pour ce faire, initConnection(), a \u00e9t\u00e9 compl\u00e8tement abandonn\u00e9e. Cette fonction permettait d&rsquo;\u00e9tablir une connexion au C2, mais elle est maintenant remplac\u00e9e par une grande section de code charg\u00e9e de l&rsquo;\u00e9tablir.<\/p>\n\n\n\n<p><strong>Les capacit\u00e9s de Gafgyt<\/strong><\/p>\n\n\n\n<p>Quant \u00e0 savoir ce que cette variante de Gafgyt_tor peut faire \u00e0 elle seule, la liste est assez impressionnante et ensuite inqui\u00e9tante. Dans cette grande partie du nouveau code, il existe une fonction appel\u00e9e tor_socket_init, charg\u00e9e de cr\u00e9er toute une liste de n\u0153uds de proxy, tous dot\u00e9s d&rsquo;un port et d&rsquo;une adresse IP. Plus de 100 proxy Tor peuvent \u00eatre d\u00e9velopp\u00e9s de cette mani\u00e8re, avec de nouveaux exemples mettant constamment \u00e0 jour le proxy.<\/p>\n\n\n\n<p>Apr\u00e8s que cette fonction ait lanc\u00e9 la liste de proxy, l&rsquo;\u00e9chantillon lui-m\u00eame proc\u00e9dera \u00e0 la s\u00e9lection d&rsquo;un n\u0153ud al\u00e9atoire. Cela permettra de communiquer avec Tor, en utilisant les fonctions tor_retrieve_port et tor_retrieve_addr.<\/p>\n\n\n\n<p>Une fois que la connexion avec le C2 est \u00e9tablie, le syst\u00e8me infect\u00e9 par le botnet demande alors une adresse <strong><a href=\"https:\/\/blog.koddos.net\/empire-darknet-market-offline-for-36-hours-due-to-ddos-attack\/\">darknet<\/a><\/strong> de wvp3te7pkfczmnnl.onion, en attendant simplement une commande apr\u00e8s cela.<\/p>\n\n\n\n<p><strong>M\u00eames motivations<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement fait des d\u00e9clarations int\u00e9ressantes sur les objectifs de cette nouvelle variante de botnet. Selon eux, l&rsquo;objectif de cette nouvelle variante de Gafgyt est le m\u00eame que le reste : le scanning et les attaques DDoS. Cependant, une nouvelle directive a \u00e9t\u00e9 ajout\u00e9e aux derniers logiciels malveillants, selon les chercheurs : LDSERVER.<\/p>\n\n\n\n<p>Avec ce nouvel ajout au botnet, le C2 est capable de sp\u00e9cifier les adresses exactes \u00e0 partir desquelles les charges utiles peuvent \u00eatre d\u00e9charg\u00e9es. Sur le plan logistique, cela signifie que l&rsquo;attaque peut rapidement commencer \u00e0 changer de tactique, en changeant de cap au cas o\u00f9 un serveur de t\u00e9l\u00e9chargement appartenant aux attaquants serait soudainement d\u00e9sactiv\u00e9 apr\u00e8s avoir \u00e9t\u00e9 identifi\u00e9.<\/p>\n\n\n\n<p><strong>Fabriqu\u00e9 par Freak\/Keksec<\/strong><\/p>\n\n\n\n<p>Quant \u00e0 la fa\u00e7on dont les chercheurs ont identifi\u00e9 Gafgyt_tor comme un produit de Gafgyt dont ils sont fiers, ils ont cit\u00e9 ses origines. Netlab360 a expliqu\u00e9 que ses origines proviennent du groupe Keksec, plus commun\u00e9ment appel\u00e9 l&rsquo;acteur malveillant Freak. Aujourd&rsquo;hui, Keksec utilise les m\u00eames adresses IP et le m\u00eame code entre les diff\u00e9rentes autres familles de botnets, comme Tsunami et Necro.<\/p>\n\n\n\n<p>On peut donc supposer que Necro et Gyfgat sont tous deux exploit\u00e9s par le m\u00eame groupe. Net360 a fait \u00e9tat des <strong><a href=\"https:\/\/blog.koddos.net\/another-new-malware-attack-converts-elasticsearch-databases-into-botnet-zombies\/\">multiples codes sources du botnet<\/a><\/strong>, le stock d&rsquo;adresses IP et la capacit\u00e9 du groupe \u00e0 poursuivre son d\u00e9veloppement. Cependant, l&rsquo;exploitation r\u00e9elle de ces botnets utilise le m\u00eame code source. C&rsquo;est principalement de cette mani\u00e8re que ces groupes peuvent \u00eatre identifi\u00e9s comme \u00e9tant \u00e0 l&rsquo;origine de ces botnets.<\/p>\n\n\n\n<p>Le temps nous dira ce que ce Keksec fera, mais il semble que ce botnet soit utilis\u00e9 principalement pour attaquer par d\u00e9ni de service (DDoS) les serveurs de jeux \u00e0 travers le monde, les paralysant par la m\u00eame occasion. Le but ultime du Keksec n&rsquo;est pas clair, et il pourrait bien \u00eatre de semer le chaos juste pour le plaisir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Netlab360 a r\u00e9cemment fait d\u00e9couvrir \u00e0 ses chercheurs une toute nouvelle variante de la famille des botnets Gafgyt. Cette nouvelle variante est unique gr\u00e2ce \u00e0 sa capacit\u00e9 \u00e0 utiliser le r\u00e9seau Tor pour dissimuler activement ses activit\u00e9s malveillantes. La derni\u00e8re \u00e9volution de Gafgyt Gafgyt lui-m\u00eame est un botnet qui a \u00e9t\u00e9 d\u00e9couvert en 2014. Il &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1056,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3045","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Netlab360 a r\u00e9cemment fait d\u00e9couvrir \u00e0 ses chercheurs une toute nouvelle variante de la famille des botnets Gafgyt. Cette nouvelle variante est unique gr\u00e2ce \u00e0 sa capacit\u00e9 \u00e0 utiliser le r\u00e9seau Tor pour dissimuler activement ses activit\u00e9s malveillantes. La derni\u00e8re \u00e9volution de Gafgyt Gafgyt lui-m\u00eame est un botnet qui a \u00e9t\u00e9 d\u00e9couvert en 2014. Il &hellip; Continue reading UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-06T14:41:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-09T14:49:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE\",\"datePublished\":\"2021-03-06T14:41:00+00:00\",\"dateModified\":\"2021-03-09T14:49:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/\"},\"wordCount\":911,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/\",\"name\":\"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2021-03-06T14:41:00+00:00\",\"dateModified\":\"2021-03-09T14:49:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/","og_locale":"fr_FR","og_type":"article","og_title":"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE - Blog KoDDoS","og_description":"Netlab360 a r\u00e9cemment fait d\u00e9couvrir \u00e0 ses chercheurs une toute nouvelle variante de la famille des botnets Gafgyt. Cette nouvelle variante est unique gr\u00e2ce \u00e0 sa capacit\u00e9 \u00e0 utiliser le r\u00e9seau Tor pour dissimuler activement ses activit\u00e9s malveillantes. La derni\u00e8re \u00e9volution de Gafgyt Gafgyt lui-m\u00eame est un botnet qui a \u00e9t\u00e9 d\u00e9couvert en 2014. Il &hellip; Continue reading UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE","og_url":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-03-06T14:41:00+00:00","article_modified_time":"2021-03-09T14:49:05+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE","datePublished":"2021-03-06T14:41:00+00:00","dateModified":"2021-03-09T14:49:05+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/"},"wordCount":911,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/","url":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/","name":"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","datePublished":"2021-03-06T14:41:00+00:00","dateModified":"2021-03-09T14:49:05+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-variante-de-gafgyt-basee-sur-tor-qui-attaque-les-appareils-iot-et-d-link-decouverte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UNE NOUVELLE VARIANTE DE GAFGYT BAS\u00c9E SUR TOR QUI ATTAQUE LES APPAREILS IOT ET D-LINK D\u00c9COUVERTE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-N7","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3045"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3045\/revisions"}],"predecessor-version":[{"id":3046,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3045\/revisions\/3046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1056"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}