{"id":3275,"date":"2021-06-05T20:13:30","date_gmt":"2021-06-05T18:13:30","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3275"},"modified":"2021-06-05T20:13:34","modified_gmt":"2021-06-05T18:13:34","slug":"des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/","title":{"rendered":"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING"},"content":{"rendered":"\n<p>Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que des acteurs malveillants profitent d\u00e9sormais du piratage de Colonial Pipeline pour lancer des attaques par hame\u00e7onnage sur des victimes peu m\u00e9fiantes.<\/p>\n\n\n\n<p>Les d\u00e9couvertes de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 INKY indiquent qu&rsquo;elle <strong><a href=\"https:\/\/www.inky.com\/blog\/colonial-pipeline-ransomware-hack-unleashes-flood-of-related-phishing-attempts\">a re\u00e7u<\/a><\/strong> des courriels d&rsquo;assistance de la part d&rsquo;utilisateurs concernant cette nouvelle vague d&rsquo;attaques.<\/p>\n\n\n\n<p>La campagne utilise un mod\u00e8le de phishing courant, faisant appel \u00e0 des \u00e9v\u00e9nements d&rsquo;actualit\u00e9 largement m\u00e9diatis\u00e9s pour inciter les victimes \u00e0 cliquer sur des liens et des e-mails malveillants.<\/p>\n\n\n\n<p>Selon la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, certaines des cibles ont d\u00e9clar\u00e9 avoir re\u00e7u des e-mails les informant de l&rsquo;attaque par ransomware contre Colonial Pipeline et leur demandant de t\u00e9l\u00e9charger une mise \u00e0 jour du syst\u00e8me de ransomware pour prot\u00e9ger leur syst\u00e8me.<\/p>\n\n\n\n<p>Les acteurs malveillants ont d\u00e9clar\u00e9 que si les cibles t\u00e9l\u00e9chargeaient la mise \u00e0 jour, cela emp\u00eacherait leur organisation de subir une <strong><a href=\"https:\/\/blog.koddos.net\/ransomware-attack-on-colonial-pipeline-causes-shutdown\/\">attaque de ransomware<\/a><\/strong> similaire.<\/p>\n\n\n\n<p>Mais en r\u00e9alit\u00e9, les courriels et les liens ne feront qu&rsquo;inciter les utilisateurs \u00e0 installer des logiciels malveillants sur leurs machines.<\/p>\n\n\n\n<p><strong>Les courriels malveillants proviennent de domaines r\u00e9cemment cr\u00e9\u00e9s<\/strong><\/p>\n\n\n\n<p>Comme l&rsquo;indique l&rsquo;entreprise de s\u00e9curit\u00e9, les courriels infest\u00e9s de logiciels malveillants proviennent de domaines cr\u00e9\u00e9s r\u00e9cemment. Il s&rsquo;agit notamment de selectivepatch.com et ms-sysupdate.com, qui, selon l&rsquo;\u00e9quipe de s\u00e9curit\u00e9, ont \u00e9t\u00e9 cr\u00e9\u00e9s par les acteurs malveillants.<\/p>\n\n\n\n<p>Ils ont \u00e9t\u00e9 con\u00e7us pour sembler authentiques et cr\u00e9\u00e9s de mani\u00e8re \u00e0 emp\u00eacher les logiciels anti-phishing classiques de les identifier et de les bloquer. Cependant, INKY affirme avoir utilis\u00e9 d&rsquo;autres m\u00e9thodes pour les identifier.<\/p>\n\n\n\n<p>Les deux domaines ont \u00e9t\u00e9 cr\u00e9\u00e9s et enregistr\u00e9s sur NameCheap, qui est l&rsquo;une des plateformes les plus utilis\u00e9es par les acteurs malveillants. Les domaines sur la plateforme sont tr\u00e8s bon march\u00e9, et les clients peuvent payer les services d&rsquo;h\u00e9bergement en utilisant des bitcoins. Cela explique pourquoi elle est attrayante pour les cybercriminels, puisqu&rsquo;ils peuvent dissimuler leur identit\u00e9 en payant pour ce service.<\/p>\n\n\n\n<p>Et, comme par hasard pour les hackers, les liens malveillants contenus dans les e-mails proviennent du m\u00eame domaine que celui qui a envoy\u00e9 les e-mails.<\/p>\n\n\n\n<p>Les faux sites Web ont \u00e9t\u00e9 con\u00e7us avec des images et des logos de l&rsquo;entreprise cible afin de para\u00eetre tr\u00e8s convaincants. Cependant, lorsque la cible clique sur le bouton de t\u00e9l\u00e9chargement de la page, elle t\u00e9l\u00e9charge sur son syst\u00e8me un fichier \u00ab\u00a0Cobalt Strike\u00a0\u00bb d\u00e9nomm\u00e9 \u00ab\u00a0Ransomware_Update.exe\u00a0\u00bb.<\/p>\n\n\n\n<p>\u00ab\u00a0Cobalt Strike\u00a0\u00bb a \u00e9t\u00e9 r\u00e9pertori\u00e9 comme la deuxi\u00e8me menace la plus r\u00e9pandue sur les syst\u00e8mes informatiques par <strong><a href=\"https:\/\/redcanary.com\/threat-detection-report\/\">Red Canary<\/a><\/strong>.<\/p>\n\n\n\n<p>Selon un rapport d&rsquo;INKY, la menace a \u00e9t\u00e9 d\u00e9couverte dans environ 66 % de toutes les attaques de ransomware au 4e trimestre 2020.<\/p>\n\n\n\n<p><strong>Les hackers profitent des craintes suscit\u00e9es par les ransomwares<\/strong><\/p>\n\n\n\n<p>Bukar Alibe, analyste de donn\u00e9es chez INKY, a not\u00e9 que l&rsquo;entreprise a commenc\u00e9 \u00e0 voir des <strong><a href=\"https:\/\/blog.koddos.net\/users-now-targets-of-phishing-attacks-after-openwrt-forum-breach\/\">attaques de phishing<\/a> <\/strong>quelques semaines apr\u00e8s qu&rsquo;il a \u00e9t\u00e9 rapport\u00e9 que Colonial Pipelines a pay\u00e9 une ran\u00e7on au groupe de hackers DarkSide.<\/p>\n\n\n\n<p>Il a d\u00e9clar\u00e9 qu&rsquo;en raison de la situation tendue qui r\u00e9gnait, les <strong><a href=\"https:\/\/blog.koddos.net\/hackers-are-bypassing-microsofts-amsi-anti-malware-scanner\/\">hackers<\/a><\/strong> ont commenc\u00e9 \u00e0 en profiter pour proposer aux utilisateurs une solution cens\u00e9e provenir de la v\u00e9ritable entreprise. La mise \u00e0 jour du logiciel, selon les acteurs malveillants, r\u00e9soudrait le probl\u00e8me et \u00e9viterait aux utilisateurs d&rsquo;\u00eatre des cibles. Mais en r\u00e9alit\u00e9, ils renvoient les utilisateurs vers des endroits o\u00f9 ils seront infect\u00e9s par les logiciels malveillants dont ils ont peur.<\/p>\n\n\n\n<p>\u00ab\u00a0Le destinataire n&rsquo;avait qu&rsquo;\u00e0 cliquer sur le gros bouton bleu, et le logiciel malveillant serait inject\u00e9\u00a0\u00bb, ajoute M. Alibe.<\/p>\n\n\n\n<p><strong>Les \u00e9quipes informatiques doivent alerter les employ\u00e9s<\/strong><\/p>\n\n\n\n<p>En plus de profiter de la peur entourant les attaques par ransomware, les acteurs malveillants ont con\u00e7u le faux site Web et les courriels pour qu&rsquo;ils aient l&rsquo;air de provenir de l&rsquo;entreprise de l&rsquo;utilisateur. Par cons\u00e9quent, l&rsquo;apparence est suffisamment convaincante pour que les utilisateurs soient tromp\u00e9s.<\/p>\n\n\n\n<p>Alibe a demand\u00e9 aux \u00e9quipes informatiques d&rsquo;informer les employ\u00e9s de ne pas c\u00e9der \u00e0 de telles arnaques. Les experts informatiques de l&rsquo;entreprise doivent faire savoir aux employ\u00e9s que l&rsquo;entreprise ne demandera en aucun cas aux employ\u00e9s de t\u00e9l\u00e9charger un fichier par e-mail.<\/p>\n\n\n\n<p>Alibe a not\u00e9 que les acteurs malveillants profitent de la volont\u00e9 des travailleurs de faire ce qu&rsquo;il faut. Il a \u00e9galement soulign\u00e9 que l&rsquo;attaque visait deux entreprises, mais que les entreprises informatiques devraient \u00eatre tr\u00e8s vigilantes car d&rsquo;autres attaques pourraient \u00eatre men\u00e9es de la m\u00eame mani\u00e8re.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que des acteurs malveillants profitent d\u00e9sormais du piratage de Colonial Pipeline pour lancer des attaques par hame\u00e7onnage sur des victimes peu m\u00e9fiantes. Les d\u00e9couvertes de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 INKY indiquent qu&rsquo;elle a re\u00e7u des courriels d&rsquo;assistance de la part d&rsquo;utilisateurs concernant cette nouvelle vague d&rsquo;attaques. La campagne utilise un &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1859,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3275","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que des acteurs malveillants profitent d\u00e9sormais du piratage de Colonial Pipeline pour lancer des attaques par hame\u00e7onnage sur des victimes peu m\u00e9fiantes. Les d\u00e9couvertes de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 INKY indiquent qu&rsquo;elle a re\u00e7u des courriels d&rsquo;assistance de la part d&rsquo;utilisateurs concernant cette nouvelle vague d&rsquo;attaques. La campagne utilise un &hellip; Continue reading DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-05T18:13:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-05T18:13:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING\",\"datePublished\":\"2021-06-05T18:13:30+00:00\",\"dateModified\":\"2021-06-05T18:13:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/\"},\"wordCount\":822,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/\",\"name\":\"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-06-05T18:13:30+00:00\",\"dateModified\":\"2021-06-05T18:13:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS","og_description":"Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que des acteurs malveillants profitent d\u00e9sormais du piratage de Colonial Pipeline pour lancer des attaques par hame\u00e7onnage sur des victimes peu m\u00e9fiantes. Les d\u00e9couvertes de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 INKY indiquent qu&rsquo;elle a re\u00e7u des courriels d&rsquo;assistance de la part d&rsquo;utilisateurs concernant cette nouvelle vague d&rsquo;attaques. La campagne utilise un &hellip; Continue reading DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-06-05T18:13:30+00:00","article_modified_time":"2021-06-05T18:13:34+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING","datePublished":"2021-06-05T18:13:30+00:00","dateModified":"2021-06-05T18:13:34+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/"},"wordCount":822,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/","name":"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1","datePublished":"2021-06-05T18:13:30+00:00","dateModified":"2021-06-05T18:13:34+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-les-actualites-concernant-pipeline-colonial-pour-lancer-des-attaques-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS UTILISENT LES ACTUALIT\u00c9S CONCERNANT PIPELINE COLONIAL POUR LANCER DES ATTAQUES DE PHISHING"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Fancy-Bear-Reported-Conducting-Phishing-Attacks.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-QP","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3275"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3275\/revisions"}],"predecessor-version":[{"id":3276,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3275\/revisions\/3276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1859"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}