{"id":3601,"date":"2021-09-19T21:16:38","date_gmt":"2021-09-19T19:16:38","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3601"},"modified":"2021-09-19T21:16:41","modified_gmt":"2021-09-19T19:16:41","slug":"des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/","title":{"rendered":"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK"},"content":{"rendered":"\n<p>Epik a r\u00e9cemment \u00e9t\u00e9 attaqu\u00e9 par des hackers li\u00e9s aux redoutables Anonymous, un groupe de hackers qui a fait fuiter de grandes quantit\u00e9s de donn\u00e9es d&rsquo;Epik. Cette attaque survient apr\u00e8s que l&rsquo;entreprise ait re\u00e7u, pendant des semaines, des avertissements concernant des failles dans ses <strong><a href=\"https:\/\/blog.koddos.net\/security-researchers-discover-five-bugs-affecting-mitsubishi-safety-plc\/\">syst\u00e8mes de s\u00e9curit\u00e9<\/a><\/strong>.<\/p>\n\n\n\n<p>Epik est un h\u00e9bergeur web et un registraire de domaines qui fournit des services respectifs \u00e0 des sites radicaux tels que Gab, Parler et 8chan. Le groupe de hackers a pu infiltrer Epik apr\u00e8s avoir \u00e9t\u00e9 expuls\u00e9 des plateformes conventionnelles. Aucune information n&rsquo;a \u00e9t\u00e9 fournie sur la mani\u00e8re dont les attaquants ont pu obtenir les donn\u00e9es divulgu\u00e9es ni sur le moment o\u00f9 l&rsquo;attaque a eu lieu. Toutefois, d&rsquo;apr\u00e8s les horodatages publi\u00e9s en dernier, il est clair que le piratage a eu lieu au cours du mois de f\u00e9vrier de cette ann\u00e9e.<\/p>\n\n\n\n<p><strong>Fuite de donn\u00e9es et avertissements pr\u00e9alables<\/strong><\/p>\n\n\n\n<p>Dans un <strong><a href=\"https:\/\/twitter.com\/stevanzetti\/status\/1437482759241469958\">rapport<\/a> <\/strong>rep\u00e9r\u00e9 dans un fichier torrent des donn\u00e9es divulgu\u00e9es, le groupe Anonymous a annonc\u00e9 que des donn\u00e9es d&rsquo;une valeur de 180 Go avaient \u00e9t\u00e9 divulgu\u00e9es, soit pr\u00e8s de dix ans de donn\u00e9es d&rsquo;entreprise. Les hackers ont \u00e9galement soulign\u00e9 que les donn\u00e9es \u00e9taient si claires qu&rsquo;il serait facilement possible de remonter jusqu&rsquo;\u00e0 l&rsquo;h\u00e9bergeur, et donc jusqu&rsquo;\u00e0 la direction.<\/p>\n\n\n\n<p>Le collectif d&rsquo;hacktivistes Anonymous a r\u00e9v\u00e9l\u00e9 que parmi les donn\u00e9es consult\u00e9es et divulgu\u00e9es, il y avait des enregistrements de l&rsquo;historique des paiements effectu\u00e9s par les clients, des achats effectu\u00e9s par le domaine de l&rsquo;entreprise et des transferts associ\u00e9s, des mots de passe et des identifiants priv\u00e9s, entre autres donn\u00e9es contenues dans les bo\u00eetes de r\u00e9ception des diff\u00e9rents employ\u00e9s.<\/p>\n\n\n\n<p>Le cache des donn\u00e9es auxquelles Anonymous a eu acc\u00e8s contient \u00e9galement des fichiers provenant des serveurs et des bases de donn\u00e9es internes, qui contiennent \u00e9galement les enregistrements des clients pour chaque domaine sign\u00e9 par Epik Web Host. Bien que l&rsquo;h\u00e9bergeur ait inform\u00e9 les journalistes qu&rsquo;il n&rsquo;\u00e9tait pas au courant de l&rsquo;infiltration, le fondateur et PDG de l&rsquo;entreprise a envoy\u00e9 un courriel pour signaler un pr\u00e9tendu probl\u00e8me de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Il est apparu clairement que l&rsquo;h\u00e9bergeur Epik avait re\u00e7u de nombreux avertissements lui signalant des vuln\u00e9rabilit\u00e9s dans son syst\u00e8me de s\u00e9curit\u00e9. Les avertissements sont venus des semaines avant l&rsquo;attaque de Corben Leo, un chercheur en s\u00e9curit\u00e9, qui avait tent\u00e9 d&rsquo;informer le PDG Robert Monster par le biais de son compte LinkedIn. Dans son message, Leo avait cherch\u00e9 \u00e0 savoir si Epik offrait une prime aux bugs ou s&rsquo;ils avaient mis en place des pr\u00e9cautions \u00e0 utiliser pour signaler les failles de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Le chercheur en s\u00e9curit\u00e9 a r\u00e9v\u00e9l\u00e9 une vuln\u00e9rabilit\u00e9 qui existait depuis pr\u00e8s de dix ans dans la biblioth\u00e8que de la soci\u00e9t\u00e9 sur sa page WHOIS utilis\u00e9e pour g\u00e9n\u00e9rer des rapports au format PDF. Cette vuln\u00e9rabilit\u00e9 affectait principalement leurs enregistrements dans le domaine public et \u00e9tait donc expos\u00e9e \u00e0 toute personne qui pouvait ex\u00e9cuter du code en interne sans aucune authentification.<\/p>\n\n\n\n<p>Selon ses propres termes, Leo a soulign\u00e9 que \u00ab\u00a0l&rsquo;on pouvait facilement coller la ligne de code dans le serveur interne et ex\u00e9cuter n&rsquo;importe quelle commande sur les serveurs\u00a0\u00bb. Cela s&rsquo;est produit apr\u00e8s qu&rsquo;il ait personnellement ex\u00e9cut\u00e9 un code comme preuve de concept. Le chercheur en s\u00e9curit\u00e9 a utilis\u00e9 une page WHOIS publique pour commander au serveur d&rsquo;afficher le nom d&rsquo;utilisateur utilis\u00e9. Ce faisant, il a re\u00e7u la confirmation qu&rsquo;il \u00e9tait effectivement possible d&rsquo;ex\u00e9cuter un code sur les serveurs internes de l&rsquo;h\u00e9bergeur Epik. Cependant, Leo n&rsquo;a pas d\u00e9couvert l&rsquo;acc\u00e8s utilis\u00e9 par le serveur car cela aurait \u00e9t\u00e9 ill\u00e9gal et donc punissable par la loi.<\/p>\n\n\n\n<p><strong>Les vuln\u00e9rabilit\u00e9s sont utilis\u00e9es par Anonymous<\/strong><\/p>\n\n\n\n<p>On ne sait pas quelle vuln\u00e9rabilit\u00e9 Anonymous a exploit\u00e9e, ni s&rsquo;il s&rsquo;agit de celle identifi\u00e9e par Leo. Alors que certains des caches acquis ill\u00e9galement comportaient des dossiers li\u00e9s au syst\u00e8me WHOIS d&rsquo;Epik, Anonymous n&rsquo;a laiss\u00e9 aucune information de contact et n&rsquo;\u00e9taient pas disponibles pour des commentaires.<\/p>\n\n\n\n<p>N\u00e9anmoins, le chercheur en s\u00e9curit\u00e9 est rest\u00e9 fermement convaincu que si un hacker avait exploit\u00e9 les failles qu&rsquo;il avait identifi\u00e9es et que le serveur pouvait acc\u00e9der aux autres serveurs de la soci\u00e9t\u00e9, \u00e0 leurs bases de donn\u00e9es et m\u00eame aux syst\u00e8mes fonctionnant sur le r\u00e9seau, il aurait \u00e9t\u00e9 possible d&rsquo;acc\u00e9der au type de donn\u00e9es que le groupe de hacktivistes Anonymous avait d\u00e9rob\u00e9 \u00e0 l&rsquo;h\u00e9bergeur Epik au d\u00e9but de cette ann\u00e9e.<\/p>\n\n\n\n<p>Le PDG d&rsquo;Epik, M. Corben Monster, a confirm\u00e9 qu&rsquo;il avait bien re\u00e7u les avertissements de Leo sur sa bo\u00eete de r\u00e9ception LinkedIn. Cependant, il s&rsquo;est montr\u00e9 r\u00e9serv\u00e9 quant \u00e0 la r\u00e9ponse aux questions qui ont suivi, notamment sur les failles de s\u00e9curit\u00e9 et les vuln\u00e9rabilit\u00e9s du syst\u00e8me. Pour sa d\u00e9fense, M. Monster a d\u00e9clar\u00e9 qu&rsquo;ils re\u00e7oivent de telles alertes de diff\u00e9rentes personnes, d&rsquo;o\u00f9 sa d\u00e9cision de les ignorer.<\/p>\n\n\n\n<p>Toutefois, il est clair que l&rsquo;entreprise sera plus vigilante \u00e0 l&rsquo;avenir, en accordant toute l&rsquo;importance voulue aux conseils ou aux avertissements qui lui sont donn\u00e9s sur n&rsquo;importe quelle plateforme sociale. Elle ne laissera rien au hasard en raison de la le\u00e7on qu&rsquo;elle a tir\u00e9e de cette terrible attaque du redoutable groupe de hackers Anonymous.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Epik a r\u00e9cemment \u00e9t\u00e9 attaqu\u00e9 par des hackers li\u00e9s aux redoutables Anonymous, un groupe de hackers qui a fait fuiter de grandes quantit\u00e9s de donn\u00e9es d&rsquo;Epik. Cette attaque survient apr\u00e8s que l&rsquo;entreprise ait re\u00e7u, pendant des semaines, des avertissements concernant des failles dans ses syst\u00e8mes de s\u00e9curit\u00e9. Epik est un h\u00e9bergeur web et un registraire &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2662,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3601","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Epik a r\u00e9cemment \u00e9t\u00e9 attaqu\u00e9 par des hackers li\u00e9s aux redoutables Anonymous, un groupe de hackers qui a fait fuiter de grandes quantit\u00e9s de donn\u00e9es d&rsquo;Epik. Cette attaque survient apr\u00e8s que l&rsquo;entreprise ait re\u00e7u, pendant des semaines, des avertissements concernant des failles dans ses syst\u00e8mes de s\u00e9curit\u00e9. Epik est un h\u00e9bergeur web et un registraire &hellip; Continue reading DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-19T19:16:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-19T19:16:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"360\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK\",\"datePublished\":\"2021-09-19T19:16:38+00:00\",\"dateModified\":\"2021-09-19T19:16:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/\"},\"wordCount\":994,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/\",\"name\":\"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"datePublished\":\"2021-09-19T19:16:38+00:00\",\"dateModified\":\"2021-09-19T19:16:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"width\":640,\"height\":360},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK - Blog KoDDoS","og_description":"Epik a r\u00e9cemment \u00e9t\u00e9 attaqu\u00e9 par des hackers li\u00e9s aux redoutables Anonymous, un groupe de hackers qui a fait fuiter de grandes quantit\u00e9s de donn\u00e9es d&rsquo;Epik. Cette attaque survient apr\u00e8s que l&rsquo;entreprise ait re\u00e7u, pendant des semaines, des avertissements concernant des failles dans ses syst\u00e8mes de s\u00e9curit\u00e9. Epik est un h\u00e9bergeur web et un registraire &hellip; Continue reading DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-09-19T19:16:38+00:00","article_modified_time":"2021-09-19T19:16:41+00:00","og_image":[{"width":640,"height":360,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK","datePublished":"2021-09-19T19:16:38+00:00","dateModified":"2021-09-19T19:16:41+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/"},"wordCount":994,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/","name":"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","datePublished":"2021-09-19T19:16:38+00:00","dateModified":"2021-09-19T19:16:41+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","width":640,"height":360},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-des-failles-de-securite-non-corrigees-sur-epik\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS EXPLOITENT DES FAILLES DE S\u00c9CURIT\u00c9 NON CORRIG\u00c9ES SUR EPIK"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-W5","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3601"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3601\/revisions"}],"predecessor-version":[{"id":3602,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3601\/revisions\/3602"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2662"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}