{"id":3051,"date":"2021-03-09T16:13:00","date_gmt":"2021-03-09T15:13:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3051"},"modified":"2021-03-11T16:16:14","modified_gmt":"2021-03-11T15:16:14","slug":"des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/","title":{"rendered":"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&rsquo;ESPIONNAGE"},"content":{"rendered":"\n<p>Dans un autre coup de th\u00e9\u00e2tre, un groupe de hackers soup\u00e7onn\u00e9 d&rsquo;\u00eatre li\u00e9 \u00e0 l&rsquo;Iran a lanc\u00e9 une nouvelle campagne d&rsquo;espionnage, ciblant activement le Moyen-Orient et les r\u00e9gions voisines. L&rsquo;objectif de cette nouvelle campagne est de s&rsquo;attaquer aux agences gouvernementales, aux universit\u00e9s et aux entit\u00e9s touristiques de ces diff\u00e9rents pays, dans le but principal de<a href=\"https:\/\/blog.koddos.net\/data-theft-attack-hits-dell-hackers-targeting-customer-information\/\"> <strong>voler des donn\u00e9es<\/strong><\/a>.<\/p>\n\n\n\n<p><strong>Earth Vetala apparemment li\u00e9 \u00e0 MuddyWater<\/strong><\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/21\/c\/earth-vetala---muddywater-continues-to-target-organizations-in-t.html\">Trend Micro<\/a><\/strong> a baptis\u00e9 ce dernier groupe Earth Vetala. Cette d\u00e9couverte s&rsquo;inscrit dans le prolongement de <strong><a href=\"https:\/\/www.anomali.com\/blog\/probable-iranian-cyber-actors-static-kitten-conducting-cyberespionage-campaign-targeting-uae-and-kuwait-government-agencies\">recherches ant\u00e9rieures<\/a><\/strong> men\u00e9es par Anomali le mois dernier. \u00c0 l&rsquo;\u00e9poque, Anomali avait conclu qu&rsquo;il existait des preuves attribuant un niveau d&rsquo;activit\u00e9 malveillante aux agences gouvernementales du Kowe\u00eft et des \u00c9mirats arabes unis. \u00c0 l&rsquo;\u00e9poque, il avait exploit\u00e9 l&rsquo;outil de gestion ScreenConnect.<\/p>\n\n\n\n<p>Dans ce cas, <strong><a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/actor\/muddywater\">MuddyWater<\/a><\/strong> \u00e9tait li\u00e9 aux actions malveillantes, du moins avec une confiance \u00ab\u00a0mod\u00e9r\u00e9e\u00a0\u00bb. MuddyWater est un groupe de hackers bas\u00e9 en Iran, bien connu pour les diverses offensives qu&rsquo;il a lanc\u00e9es contre les nations du Moyen-Orient. L&rsquo;acteur malveillant est \u00e9galement connu sous de nombreux noms, notamment Static Kitten ou MERCURY, en plus de MuddyWater.<\/p>\n\n\n\n<p><strong>Les principes fondamentaux de la campagne<\/strong><\/p>\n\n\n\n<p>Earth Vetala, comme cela a \u00e9t\u00e9 expliqu\u00e9, a principalement utilis\u00e9 des campagnes de spear-phishing, c&rsquo;est-\u00e0-dire des <strong><a href=\"https:\/\/blog.koddos.net\/new-fake-google-recaptcha-used-in-phishing-attacks\/\">courriels de phishing<\/a><\/strong> contenant divers liens int\u00e9gr\u00e9s vers OneHub, un service de partage de fichiers populaire.<\/p>\n\n\n\n<p>Ce service \u00e9tait utilis\u00e9 par les acteurs malveillants pour distribuer quelques logiciels malveillants, allant de portes d\u00e9rob\u00e9es personnalis\u00e9es \u00e0 des vidages de mots de passe. Ensuite, des communications \u00e9taient \u00e9tablies avec les serveurs de commande et de contr\u00f4le (C2) afin d&rsquo;ex\u00e9cuter divers scripts PowerShell obfusqu\u00e9s.<\/p>\n\n\n\n<p>Aujourd&rsquo;hui, les liens actuels redirigent les utilisateurs vers un fichier .ZIP, qui contient lui-m\u00eame un logiciel d&rsquo;administration \u00e0 distance tr\u00e8s l\u00e9gitime, d\u00e9velopp\u00e9 par RemoteUtilities. Ce logiciel est capable de tout ce que l&rsquo;on peut attendre de lui : Navigation dans les r\u00e9pertoires et les fichiers, chargement et t\u00e9l\u00e9chargement de fichiers, ex\u00e9cution et fin de processus, ainsi que la prise de diverses captures d&rsquo;\u00e9cran.<\/p>\n\n\n\n<p><strong>Un \u00e9trange manque de technicit\u00e9<\/strong><\/p>\n\n\n\n<p>Trend Micro a soulign\u00e9 les \u00e9tranges similitudes entre cette campagne et celle men\u00e9e par MuddyWater. Le logiciel a peut-\u00eatre chang\u00e9, passant de ScreenConnect \u00e0 RemoteUtilities, mais les techniques et tactiques de distribution de ce logiciel restent assez similaires. Cette derni\u00e8re attaque, comme l&rsquo;indique Trend Micro, visait principalement le Bahre\u00efn, l&rsquo;Azerba\u00efdjan, l&rsquo;Arabie saoudite, Isra\u00ebl et les \u00c9mirats arabes unis.<\/p>\n\n\n\n<p>Ce qui est int\u00e9ressant, c&rsquo;est qu&rsquo;il y a quelque chose d&rsquo;\u00e9trange dans ce nouveau groupe Earth Vetala. Un des \u00e9v\u00e9nements les plus notables est que les acteurs de la menace ont essay\u00e9 de configurer un SharpChisel dans l&rsquo;un des h\u00f4tes compromis en Arabie Saoudite.<\/p>\n\n\n\n<p>Les acteurs de la menace ont essay\u00e9 d&rsquo;impl\u00e9menter une enveloppe C# pour un outil de tunneling TCP\/UDP du nom de Chisel, principalement pour les communications C2. Apr\u00e8s avoir \u00e9chou\u00e9, le groupe a t\u00e9l\u00e9charg\u00e9 un voleur d&rsquo;identifiants, un outil d&rsquo;acc\u00e8s \u00e0 distance, ainsi qu&rsquo;une porte d\u00e9rob\u00e9e PowerShell permettant l&rsquo;ex\u00e9cution de commandes arbitraires \u00e0 distance.<\/p>\n\n\n\n<p>Trend Micro explique que Earth Vetala repr\u00e9sente une menace tr\u00e8s \u00e9trange et int\u00e9ressante. Le principal probl\u00e8me du groupe est que ses tactiques et son mode op\u00e9ratoire g\u00e9n\u00e9ral semblent \u00eatre ceux de MuddyWater, mais il semble \u00e9galement que les acteurs de la menace au sein du groupe lui-m\u00eame ne sont pas vraiment vers\u00e9s dans les diff\u00e9rents \u00e9l\u00e9ments d&rsquo;expertise n\u00e9cessaires \u00e0 ce type d&rsquo;op\u00e9rations, ne sachant pas vraiment comment utiliser correctement les <strong><a href=\"https:\/\/blog.koddos.net\/top-secret-hacking-tools-of-the-cia-stolen-due-to-lax-cybersecurity\/\">outils de piratage<\/a><\/strong> \u00e0 leur disposition. C&rsquo;est d&rsquo;autant plus \u00e9trange que d&rsquo;autres attaques ont montr\u00e9 des niveaux de comp\u00e9tence technique bien plus avanc\u00e9s.<\/p>\n\n\n\n<p><strong>Des faits \u00e9tranges<\/strong><\/p>\n\n\n\n<p>Il est possible qu&rsquo;il s&rsquo;agisse d&rsquo;une sorte de nouveau groupe de membres au sein de MuddyWater dans son ensemble, charg\u00e9 de mener une op\u00e9ration pour tester leur courage. Bien s\u00fbr, il s&rsquo;agit d&rsquo;une pure sp\u00e9culation.<\/p>\n\n\n\n<p>Un autre avertissement important, pour tous les lecteurs occupant une position importante dans les pays concern\u00e9s, est que la campagne de <strong><a href=\"https:\/\/blog.koddos.net\/north-korean-hackers-are-infiltrating-web-stores-in-web-skimming-attacks\/\">spearphishing<\/a><\/strong> Earth Vetala est toujours en cours. Il est instamment demand\u00e9 aux utilisateurs d&rsquo;\u00eatre extr\u00eamement prudents avec les e-mails envoy\u00e9s, m\u00eame s&rsquo;ils semblent l\u00e9gitimes.<\/p>\n\n\n\n<p>Ne cliquez pas sur un fichier joint ou un lien contenu dans un courriel auquel vous ne faites pas absolument confiance, et croyez toujours aux intentions malveillantes lorsque vous lisez quelque chose qui semble trop beau pour \u00eatre vrai : c&rsquo;est presque toujours le cas.<\/p>\n\n\n\n<p>Le temps nous dira comment cette nouvelle campagne de piratage se d\u00e9roulera, mais pour l&rsquo;instant, ce n&rsquo;est qu&rsquo;une des nombreuses campagnes en cours. Dans une nouvelle plus amusante, le gouvernement am\u00e9ricain a pr\u00e9vu de <strong><a href=\"https:\/\/www.nytimes.com\/2021\/03\/07\/us\/politics\/microsoft-solarwinds-hack-russia-china.html\">lancer des op\u00e9rations secr\u00e8tes et clandestines<\/a><\/strong> contre la Russie en repr\u00e9sailles au piratage de la Chine. Le monde entier en est maintenant intimement conscient gr\u00e2ce \u00e0 l&rsquo;administration Biden qui l&rsquo;a annonc\u00e9 publiquement au monde entier.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans un autre coup de th\u00e9\u00e2tre, un groupe de hackers soup\u00e7onn\u00e9 d&rsquo;\u00eatre li\u00e9 \u00e0 l&rsquo;Iran a lanc\u00e9 une nouvelle campagne d&rsquo;espionnage, ciblant activement le Moyen-Orient et les r\u00e9gions voisines. L&rsquo;objectif de cette nouvelle campagne est de s&rsquo;attaquer aux agences gouvernementales, aux universit\u00e9s et aux entit\u00e9s touristiques de ces diff\u00e9rents pays, dans le but principal de &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&rsquo;ESPIONNAGE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3052,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3051","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&#039;ESPIONNAGE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&#039;ESPIONNAGE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Dans un autre coup de th\u00e9\u00e2tre, un groupe de hackers soup\u00e7onn\u00e9 d&rsquo;\u00eatre li\u00e9 \u00e0 l&rsquo;Iran a lanc\u00e9 une nouvelle campagne d&rsquo;espionnage, ciblant activement le Moyen-Orient et les r\u00e9gions voisines. L&rsquo;objectif de cette nouvelle campagne est de s&rsquo;attaquer aux agences gouvernementales, aux universit\u00e9s et aux entit\u00e9s touristiques de ces diff\u00e9rents pays, dans le but principal de &hellip; Continue reading DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&rsquo;ESPIONNAGE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-09T15:13:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-11T15:16:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&rsquo;ESPIONNAGE\",\"datePublished\":\"2021-03-09T15:13:00+00:00\",\"dateModified\":\"2021-03-11T15:16:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/\"},\"wordCount\":899,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/\",\"name\":\"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D'ESPIONNAGE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-03-09T15:13:00+00:00\",\"dateModified\":\"2021-03-11T15:16:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&rsquo;ESPIONNAGE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D'ESPIONNAGE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D'ESPIONNAGE - Blog KoDDoS","og_description":"Dans un autre coup de th\u00e9\u00e2tre, un groupe de hackers soup\u00e7onn\u00e9 d&rsquo;\u00eatre li\u00e9 \u00e0 l&rsquo;Iran a lanc\u00e9 une nouvelle campagne d&rsquo;espionnage, ciblant activement le Moyen-Orient et les r\u00e9gions voisines. L&rsquo;objectif de cette nouvelle campagne est de s&rsquo;attaquer aux agences gouvernementales, aux universit\u00e9s et aux entit\u00e9s touristiques de ces diff\u00e9rents pays, dans le but principal de &hellip; Continue reading DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&rsquo;ESPIONNAGE","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-03-09T15:13:00+00:00","article_modified_time":"2021-03-11T15:16:14+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&rsquo;ESPIONNAGE","datePublished":"2021-03-09T15:13:00+00:00","dateModified":"2021-03-11T15:16:14+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/"},"wordCount":899,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/","name":"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D'ESPIONNAGE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","datePublished":"2021-03-09T15:13:00+00:00","dateModified":"2021-03-11T15:16:14+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-un-logiciel-utilitaire-a-distance-a-des-fins-despionnage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS IRANIENS UTILISENT UN LOGICIEL UTILITAIRE \u00c0 DISTANCE \u00c0 DES FINS D&rsquo;ESPIONNAGE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Nd","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3051"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3051\/revisions"}],"predecessor-version":[{"id":3053,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3051\/revisions\/3053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3052"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}