{"id":3555,"date":"2021-09-01T20:15:17","date_gmt":"2021-09-01T18:15:17","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3555"},"modified":"2021-09-01T20:15:21","modified_gmt":"2021-09-01T18:15:21","slug":"les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/","title":{"rendered":"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS"},"content":{"rendered":"\n<p>Les chercheurs en s\u00e9curit\u00e9 de l&rsquo;<strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/cve-2021-32305-websvn\/\">unit\u00e9 42 de Palo Alto Networks<\/a><\/strong> ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 affectant WebSVN qui est exploit\u00e9e par des hackers. Selon les chercheurs, les hackers exploitent le bug pour implanter des variantes du logiciel malveillant Miraaj DDoS.<\/p>\n\n\n\n<p><strong>Les hackers peuvent utiliser une approche par force brute<\/strong><\/p>\n\n\n\n<p>Selon les chercheurs, les hackers peuvent utiliser une approche par <strong><a href=\"https:\/\/blog.koddos.net\/russian-threat-actors-using-brute-force-to-attack-hundreds-of-networks\/\">force brute<\/a><\/strong> pour p\u00e9n\u00e9trer dans les appareils et y implanter leurs logiciels malveillants. Ils utilisent \u00e9galement des binaires Linux malveillants utilis\u00e9s pour diff\u00e9rentes architectures. L&rsquo;approche par force brute est utilis\u00e9e pour acc\u00e9l\u00e9rer leur processus d&rsquo;exploration car le script peut t\u00e9l\u00e9charger et ex\u00e9cuter des binaires pour toutes les architectures. Cela permet de se d\u00e9barrasser de toute erreur d&rsquo;incompatibilit\u00e9.<\/p>\n\n\n\n<p>Les attaquants pr\u00e9f\u00e8rent utiliser des binaires Linux, m\u00eame si le WebSVN peut \u00eatre utilis\u00e9 pour diff\u00e9rents syst\u00e8mes d&rsquo;exploitation.<\/p>\n\n\n\n<p><strong>Le bug a \u00e9t\u00e9 corrig\u00e9, mais les hackers continuent de l&rsquo;exploiter<\/strong><\/p>\n\n\n\n<p>Bien que le correctif pour la <strong><a href=\"https:\/\/www.itpro.co.uk\/security\/malware\/360731\/hackers-use-websvn-to-deploy-new-mirai-variant-malware\">vuln\u00e9rabilit\u00e9<\/a><\/strong> ait \u00e9t\u00e9 publi\u00e9 plus t\u00f4t en mai de cette ann\u00e9e, les auteurs de la menace exploitent toujours les versions qui n&rsquo;ont pas encore \u00e9t\u00e9 corrig\u00e9es. Cela signifie que les utilisateurs qui n&rsquo;ont pas appliqu\u00e9 le correctif au bug sont vuln\u00e9rables \u00e0 l&rsquo;exploitation en cours. La vuln\u00e9rabilit\u00e9 est connue sous le nom de CVE-2021-32305, et elle affecte la version 2.6.0 du logiciel.<\/p>\n\n\n\n<p>Lorsque la preuve de concept a \u00e9t\u00e9 publi\u00e9e en juin, les hackers ont lanc\u00e9 leur attaque et tent\u00e9 d&rsquo;exploiter la version, en d\u00e9ployant des variantes du <strong><a href=\"https:\/\/blog.koddos.net\/8-biggest-ddos-attacks-in-history\/\">logiciel malveillant Miraj DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p>Comme le rapportent les chercheurs, les attaquants utilisent l&rsquo;injection de commandes pour t\u00e9l\u00e9charger un script shell qui peut s&rsquo;infiltrer dans le syst\u00e8me cible.<\/p>\n\n\n\n<p>Cependant, l&rsquo;attaquant peut ne pas conna\u00eetre certains d\u00e9tails importants de l&rsquo;environnement cible lorsqu&rsquo;il utilise ce <strong><a href=\"https:\/\/blog.koddos.net\/hackers-are-using-this-dangerous-malware-to-carry-out-ddos-attacks\/\">type de bugs<\/a><\/strong>. Des d\u00e9tails tels que l&rsquo;architecture du processeur et le syst\u00e8me d&rsquo;exploitation de la cible que le serveur Web ex\u00e9cute peuvent ne pas \u00eatre connus, ce qui complique un peu la t\u00e2che du hacker. Toutefois, des hackers disposant d&rsquo;un niveau de technicit\u00e9 \u00e9lev\u00e9 peuvent r\u00e9ussir \u00e0 p\u00e9n\u00e9trer dans <strong><a href=\"https:\/\/blog.koddos.net\/researchers-warn-against-increased-malware-attacks-on-mobile-devices\/\">l&rsquo;appareil cibl\u00e9<\/a><\/strong>.<\/p>\n\n\n\n<p>\u00ab\u00a0Le script shell utilis\u00e9 dans l&rsquo;\u00e9tape suivante de l&rsquo;attaque montre comment le hacker peut surmonter ce probl\u00e8me\u00a0\u00bb, ajoutent les chercheurs.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant se connecte aux serveurs C2 des hackers<\/strong><\/p>\n\n\n\n<p>Apr\u00e8s avoir analys\u00e9 la situation, les chercheurs ont d\u00e9clar\u00e9 que les acteurs de la menace menaient des attaques DDoS \u00e0 l&rsquo;aide du logiciel malveillant, dont les codes sont similaires \u00e0 ceux de la famille de botnets Miraj.<\/p>\n\n\n\n<p>Les auteurs de la menace ont \u00e9galement utilis\u00e9 une version mise \u00e0 jour du packer open-source UPX pour r\u00e9duire la taille des fichiers. Les chercheurs, tout en commentant la nature du logiciel malveillant, ont d\u00e9clar\u00e9 que lors de son ex\u00e9cution, le logiciel malveillant se connecte au serveur de commande et de contr\u00f4le (C2) des hackers. Apr\u00e8s avoir \u00e9tabli une connexion, il utilise un protocole TCP textuel personnalis\u00e9 pour transmettre des informations au serveur C2.<\/p>\n\n\n\n<p>Selon les chercheurs, cette famille de logiciels malveillants est principalement con\u00e7ue pour mener des <strong><a href=\"https:\/\/blog.koddos.net\/8-biggest-ddos-attacks-in-history\/\">attaques DDoS<\/a><\/strong>. Mais tous les hackers ne peuvent pas r\u00e9ussir cette intrusion car elle d\u00e9pend de la technique utilis\u00e9e et des protocoles r\u00e9seau.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement class\u00e9 les attaques en huit groupes, et chacun d&rsquo;entre eux peut infiltrer un type de cible diff\u00e9rent.<\/p>\n\n\n\n<p>Ce qui est triste, c&rsquo;est que les hackers vont continuer \u00e0 exploiter les failles pour augmenter la capacit\u00e9 de leurs attaques DDoS et \u00e9tendre leur arm\u00e9e de dispositifs infect\u00e9s, selon les chercheurs. Par cons\u00e9quent, il a \u00e9t\u00e9 conseill\u00e9 aux utilisateurs de mettre \u00e0 jour leurs syst\u00e8mes d\u00e8s que possible pour \u00e9viter d&rsquo;\u00eatre victimes de leurs exploitations.<\/p>\n\n\n\n<p>Comme le correctif pour les vuln\u00e9rabilit\u00e9s a \u00e9t\u00e9 publi\u00e9, l&rsquo;impact des exploits ne sera peut-\u00eatre pas trop ressenti. Mais les quelques utilisateurs qui en seront victimes sont ceux qui n&rsquo;ont pas mis \u00e0 jour leurs appareils avec le dernier patch.<\/p>\n\n\n\n<p><strong>Le virus Joker est de retour<\/strong><\/p>\n\n\n\n<p>Le c\u00e9l\u00e8bre virus Joker a de nouveau \u00e9t\u00e9 d\u00e9couvert dans la nature. En juillet, lorsque le logiciel malveillant a \u00e9t\u00e9 vu pour la derni\u00e8re fois, il \u00e9tait diffus\u00e9 par des applications sur <strong><a href=\"https:\/\/blog.koddos.net\/google-play-store-bans-yet-another-group-of-malicious-apps\/\">Google Play Store<\/a><\/strong>.<\/p>\n\n\n\n<p>Le logiciel malveillant a d\u00e9j\u00e0 \u00e9t\u00e9 d\u00e9tect\u00e9 dans huit applications du Google Play Store, bien qu&rsquo;elles aient \u00e9t\u00e9 supprim\u00e9es par le g\u00e9ant technologique. Mais le code malveillant peut encore exister dans d&rsquo;autres applications.<\/p>\n\n\n\n<p>Le cheval de Troie Joker est issu de la famille des logiciels malveillants Bread. Il se concentre principalement sur le <strong><a href=\"https:\/\/blog.koddos.net\/t-mobile-hacked-with-customers-call-records-allegedly-stolen\/\">piratage des comptes mobiles<\/a><\/strong>, o\u00f9 il autorise des op\u00e9rations \u00e0 l&rsquo;insu de l&rsquo;utilisateur. Il peut \u00e9galement s&rsquo;introduire dans des PME et prendre contact sur l&rsquo;appareil infect\u00e9. Mais le plus alarmant est que le logiciel malveillant peut abonner les utilisateurs \u00e0 des services payants sans qu&rsquo;ils en aient \u00e9t\u00e9 inform\u00e9s ou qu&rsquo;ils y aient consenti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs en s\u00e9curit\u00e9 de l&rsquo;unit\u00e9 42 de Palo Alto Networks ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 affectant WebSVN qui est exploit\u00e9e par des hackers. Selon les chercheurs, les hackers exploitent le bug pour implanter des variantes du logiciel malveillant Miraaj DDoS. Les hackers peuvent utiliser une approche par force brute Selon les chercheurs, les hackers peuvent &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":371,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3555","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs en s\u00e9curit\u00e9 de l&rsquo;unit\u00e9 42 de Palo Alto Networks ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 affectant WebSVN qui est exploit\u00e9e par des hackers. Selon les chercheurs, les hackers exploitent le bug pour implanter des variantes du logiciel malveillant Miraaj DDoS. Les hackers peuvent utiliser une approche par force brute Selon les chercheurs, les hackers peuvent &hellip; Continue reading LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-01T18:15:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-01T18:15:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS\",\"datePublished\":\"2021-09-01T18:15:17+00:00\",\"dateModified\":\"2021-09-01T18:15:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/\"},\"wordCount\":884,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/\",\"name\":\"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2021-09-01T18:15:17+00:00\",\"dateModified\":\"2021-09-01T18:15:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS - Blog KoDDoS","og_description":"Les chercheurs en s\u00e9curit\u00e9 de l&rsquo;unit\u00e9 42 de Palo Alto Networks ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 affectant WebSVN qui est exploit\u00e9e par des hackers. Selon les chercheurs, les hackers exploitent le bug pour implanter des variantes du logiciel malveillant Miraaj DDoS. Les hackers peuvent utiliser une approche par force brute Selon les chercheurs, les hackers peuvent &hellip; Continue reading LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-09-01T18:15:17+00:00","article_modified_time":"2021-09-01T18:15:21+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS","datePublished":"2021-09-01T18:15:17+00:00","dateModified":"2021-09-01T18:15:21+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/"},"wordCount":884,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/","name":"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1","datePublished":"2021-09-01T18:15:17+00:00","dateModified":"2021-09-01T18:15:21+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-un-logiciel-malveillant-dangereux-pour-mener-des-attaques-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS UTILISENT UN LOGICIEL MALVEILLANT DANGEREUX POUR MENER DES ATTAQUES DDOS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/A-Crowdfunding-Website-Hit-by-a-DDoS-Attack.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Vl","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3555"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3555\/revisions"}],"predecessor-version":[{"id":3556,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3555\/revisions\/3556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/371"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}