{"id":3659,"date":"2021-10-11T19:57:40","date_gmt":"2021-10-11T17:57:40","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3659"},"modified":"2021-10-11T19:57:45","modified_gmt":"2021-10-11T17:57:45","slug":"les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/","title":{"rendered":"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX"},"content":{"rendered":"\n<p>Des chercheurs ont identifi\u00e9 une famille de logiciels malveillants qui utilise des modules personnalis\u00e9s et tr\u00e8s sophistiqu\u00e9s pour cibler les syst\u00e8mes Linux. Selon les chercheurs, cette famille de logiciels malveillants \u00e9tait auparavant inconnue et est d\u00e9sormais baptis\u00e9e FontOnLake.<\/p>\n\n\n\n<p>Selon les recherches d&rsquo;ESET, cette famille de <strong><a href=\"https:\/\/blog.koddos.net\/flubot-malware-disguises-as-security-patch-to-affect-android-devices\/\">logiciels malveillants<\/a> <\/strong>a \u00e9t\u00e9 r\u00e9guli\u00e8rement d\u00e9velopp\u00e9e pour offrir un acc\u00e8s \u00e0 distance aux syst\u00e8mes des utilisateurs. En outre, elle est utilis\u00e9e pour hame\u00e7onner des informations d&rsquo;identification et fonctionne comme un serveur proxy.<\/p>\n\n\n\n<p><strong>Un logiciel malveillant utilise un Rootkit pour cacher sa pr\u00e9sence<\/strong><\/p>\n\n\n\n<p>Le <strong><a href=\"https:\/\/www.welivesecurity.com\/2021\/10\/07\/fontonlake-previously-unknown-malware-family-targeting-linux\/\">rapport<\/a> <\/strong>d\u00e9taille le fonctionnement de ce logiciel malveillant lors de la collecte de donn\u00e9es telles que les informations d&rsquo;identification des utilisateurs. Il ex\u00e9cute des binaires l\u00e9gitimes alt\u00e9r\u00e9s qui ont \u00e9t\u00e9 configur\u00e9s pour ex\u00e9cuter plus de fonctionnalit\u00e9s dans les syst\u00e8mes. De plus, les acteurs malveillants ont ajout\u00e9 un rootkit pour cacher l&rsquo;existence de ce logiciel malveillant.<\/p>\n\n\n\n<p>Les binaires utilis\u00e9s par cette famille de logiciels malveillants sont similaires \u00e0 ceux utilis\u00e9s sur les syst\u00e8mes Linux. Les chercheurs ont not\u00e9 que ces binaires pourraient \u00eatre utilis\u00e9s pour alimenter d&rsquo;autres attaques sur les syst\u00e8mes. La conception sophistiqu\u00e9e de ce logiciel malveillant et les efforts d\u00e9ploy\u00e9s par les acteurs malveillants pour s&rsquo;assurer qu&rsquo;il n&rsquo;est pas d\u00e9tect\u00e9 dans les syst\u00e8mes montrent qu&rsquo;il pourrait \u00eatre con\u00e7u pour mener des attaques cibl\u00e9es.<\/p>\n\n\n\n<p>Une analyse plus approfondie de ce logiciel malveillant montre que ses cibles sont principalement bas\u00e9es en Asie du Sud-Est. Le logiciel malveillant a \u00e9t\u00e9 d\u00e9tect\u00e9 pour la premi\u00e8re fois en mai de l&rsquo;ann\u00e9e derni\u00e8re sur VirusTotal. D&rsquo;autres \u00e9chantillons de ce logiciel malveillant ont ensuite \u00e9t\u00e9 collect\u00e9s tout au long de l&rsquo;ann\u00e9e. Les donn\u00e9es de VirusTotal expliquant o\u00f9 ces \u00e9chantillons ont \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9s et le serveur C&amp;C montrent que son groupe cible se trouve dans la r\u00e9gion de l&rsquo;Asie du Sud-Est.<\/p>\n\n\n\n<p>Une \u00e9valuation plus approfondie du fonctionnement du logiciel malveillant FontOnLake montre que les hackers qui se cachent derri\u00e8re lui sont extr\u00eamement prudents pour \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9s. La grande majorit\u00e9 des \u00e9chantillons exploitent les serveurs C&amp;C avec diff\u00e9rents ports non standard. En outre, tous les serveurs C&amp;C utilis\u00e9s dans les \u00e9chantillons t\u00e9l\u00e9charg\u00e9s \u00e9taient inactifs, ce qui montre qu&rsquo;ils ont pu \u00eatre d\u00e9sactiv\u00e9s apr\u00e8s le t\u00e9l\u00e9chargement.<\/p>\n\n\n\n<p>Les chercheurs d&rsquo;ESET ont \u00e9galement d\u00e9couvert des applications trojanis\u00e9es qui sont principalement utilis\u00e9es pour lancer des modules backdoor ou rootkit personnalis\u00e9s. Les hackers peuvent \u00e9galement utiliser ces applications pour collecter des informations sensibles sur les utilisateurs stock\u00e9es dans leurs <strong><a href=\"https:\/\/blog.koddos.net\/vulnerability-in-linux-mint-screensaver-lock-discovered-by-two-kids\/\">syst\u00e8mes Linux<\/a><\/strong>.<\/p>\n\n\n\n<p>Les patches des applications trojanis\u00e9es montrent \u00e9galement une forte probabilit\u00e9 qu&rsquo;elles aient \u00e9t\u00e9 ex\u00e9cut\u00e9es au niveau du code source, ce qui indique que ces applications ont pu \u00eatre compil\u00e9es et remplac\u00e9es ult\u00e9rieurement par les applications originales.<\/p>\n\n\n\n<p>Une analyse des fichiers trojanis\u00e9s a r\u00e9v\u00e9l\u00e9 qu&rsquo;il s&rsquo;agissait d&rsquo;utilitaires Linux standard. De plus, chaque application offrait une m\u00e9thode d&rsquo;attaque persistante car elle est principalement charg\u00e9e pendant le processus de d\u00e9marrage.<\/p>\n\n\n\n<p>Les chercheurs d&rsquo;ESET continuent d&rsquo;analyser ce logiciel malveillant pour obtenir plus de d\u00e9tails, notamment sur la mani\u00e8re dont les applications trojanis\u00e9es ont \u00e9t\u00e9 d\u00e9ploy\u00e9es sur l&rsquo;appareil de la victime. L&rsquo;analyse montre que l&rsquo;application trojanis\u00e9e utilise un fichier virtuel pour communiquer avec le rootkit. Un op\u00e9rateur peut demander au fichier virtuel de recevoir ou d&rsquo;envoyer des donn\u00e9es, qui sont ensuite export\u00e9es vers le composant backdoor.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant utilise trois portes d\u00e9rob\u00e9es diff\u00e9rentes<\/strong><\/p>\n\n\n\n<p>Les chercheurs d&rsquo;ESET ont \u00e9galement indiqu\u00e9 que trois portes d\u00e9rob\u00e9es diff\u00e9rentes sont li\u00e9es au logiciel malveillant. Les trois backdoors sont \u00e9crites en C++ et cr\u00e9ent un pont vers le m\u00eame C2 utilis\u00e9 pour exporter les donn\u00e9es. Ce qui est unique dans ce logiciel malveillant, c&rsquo;est que les trois portes d\u00e9rob\u00e9es contiennent des mod\u00e8les de conception logicielle sophistiqu\u00e9s. Outre l&rsquo;exfiltration de donn\u00e9es, les backdoors peuvent \u00e9galement recueillir des donn\u00e9es d&rsquo;identification.<\/p>\n\n\n\n<p>Les trois backdoors ont \u00e9galement des fonctionnalit\u00e9s diff\u00e9rentes, et le chevauchement pourrait signifier qu&rsquo;elles ne peuvent pas \u00eatre utilis\u00e9es ensemble pour compromettre un seul syst\u00e8me. Chacune des portes d\u00e9rob\u00e9es est \u00e9galement \u00e9quip\u00e9e d&rsquo;une commande Heartbeat personnalis\u00e9e, qui est envoy\u00e9e et r\u00e9guli\u00e8rement re\u00e7ue, maintenant ainsi la connexion active.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous avons d\u00e9couvert deux versions marginalement diff\u00e9rentes du rootkit, utilis\u00e9es une seule \u00e0 la fois, dans chacune des trois portes d\u00e9rob\u00e9es. Il existe des diff\u00e9rences significatives entre ces deux rootkits. Cependant, certains de leurs aspects se chevauchent. M\u00eame si les versions du rootkit sont bas\u00e9es sur le projet open-source suterusu, elles contiennent plusieurs de leurs techniques personnalis\u00e9es exclusives\u00a0\u00bb, indique la recherche.<\/p>\n\n\n\n<p>Le logiciel malveillant FontOnLake est toujours interconnect\u00e9 avec un rootkit en mode noyau, ce qui lui donne un m\u00e9canisme persistant pour affecter les syst\u00e8mes Linux. D&rsquo;autres soci\u00e9t\u00e9s de recherche en cybers\u00e9curit\u00e9 ont \u00e9galement d\u00e9tect\u00e9 la famille de logiciels malveillants FontOnLake. Les recherches men\u00e9es par la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Avast montrent \u00e9galement que le rootkit du logiciel malveillant a \u00e9t\u00e9 con\u00e7u \u00e0 partir du projet open-source Suterusu.<\/p>\n\n\n\n<p>D&rsquo;autres chercheurs ont \u00e9galement publi\u00e9 des recherches qui pourraient indiquer un type de logiciel malveillant similaire, notamment Lacework Labs et Tencent. Les chercheurs d&rsquo;ESET ont \u00e9galement publi\u00e9 un livre blanc technique qui examine le logiciel malveillant FontOnLake et sa conception.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement d\u00e9clar\u00e9 que \u00ab\u00a0les entreprises ou les particuliers qui souhaitent prot\u00e9ger leurs points de terminaison ou leurs serveurs Linux contre cette menace doivent utiliser un produit de s\u00e9curit\u00e9 multicouche et une version actualis\u00e9e de leur distribution Linux ; certains des \u00e9chantillons que nous avons analys\u00e9s ont \u00e9t\u00e9 cr\u00e9\u00e9s sp\u00e9cifiquement pour CentOS et Debian.\u00a0\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont identifi\u00e9 une famille de logiciels malveillants qui utilise des modules personnalis\u00e9s et tr\u00e8s sophistiqu\u00e9s pour cibler les syst\u00e8mes Linux. Selon les chercheurs, cette famille de logiciels malveillants \u00e9tait auparavant inconnue et est d\u00e9sormais baptis\u00e9e FontOnLake. Selon les recherches d&rsquo;ESET, cette famille de logiciels malveillants a \u00e9t\u00e9 r\u00e9guli\u00e8rement d\u00e9velopp\u00e9e pour offrir un acc\u00e8s &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2912,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3659","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs ont identifi\u00e9 une famille de logiciels malveillants qui utilise des modules personnalis\u00e9s et tr\u00e8s sophistiqu\u00e9s pour cibler les syst\u00e8mes Linux. Selon les chercheurs, cette famille de logiciels malveillants \u00e9tait auparavant inconnue et est d\u00e9sormais baptis\u00e9e FontOnLake. Selon les recherches d&rsquo;ESET, cette famille de logiciels malveillants a \u00e9t\u00e9 r\u00e9guli\u00e8rement d\u00e9velopp\u00e9e pour offrir un acc\u00e8s &hellip; Continue reading LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-11T17:57:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-11T17:57:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX\",\"datePublished\":\"2021-10-11T17:57:40+00:00\",\"dateModified\":\"2021-10-11T17:57:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/\"},\"wordCount\":1072,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/\",\"name\":\"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2021-10-11T17:57:40+00:00\",\"dateModified\":\"2021-10-11T17:57:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/","og_locale":"fr_FR","og_type":"article","og_title":"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX - Blog KoDDoS","og_description":"Des chercheurs ont identifi\u00e9 une famille de logiciels malveillants qui utilise des modules personnalis\u00e9s et tr\u00e8s sophistiqu\u00e9s pour cibler les syst\u00e8mes Linux. Selon les chercheurs, cette famille de logiciels malveillants \u00e9tait auparavant inconnue et est d\u00e9sormais baptis\u00e9e FontOnLake. Selon les recherches d&rsquo;ESET, cette famille de logiciels malveillants a \u00e9t\u00e9 r\u00e9guli\u00e8rement d\u00e9velopp\u00e9e pour offrir un acc\u00e8s &hellip; Continue reading LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX","og_url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-10-11T17:57:40+00:00","article_modified_time":"2021-10-11T17:57:45+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX","datePublished":"2021-10-11T17:57:40+00:00","dateModified":"2021-10-11T17:57:45+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/"},"wordCount":1072,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/","url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/","name":"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","datePublished":"2021-10-11T17:57:40+00:00","dateModified":"2021-10-11T17:57:45+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-detectent-un-logiciel-malveillant-sournois-de-type-fonton-sur-les-systemes-linux\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES CHERCHEURS D\u00c9TECTENT UN LOGICIEL MALVEILLANT SOURNOIS DE TYPE FONTON SUR LES SYST\u00c8MES LINUX"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-X1","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3659"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3659\/revisions"}],"predecessor-version":[{"id":3660,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3659\/revisions\/3660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2912"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}