{"id":3662,"date":"2021-10-12T20:10:00","date_gmt":"2021-10-12T18:10:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3662"},"modified":"2021-10-14T13:59:19","modified_gmt":"2021-10-14T11:59:19","slug":"arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/","title":{"rendered":"ARRESTATION D&rsquo;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS"},"content":{"rendered":"\n<p>Les autorit\u00e9s ukrainiennes ont arr\u00eat\u00e9 un hacker soup\u00e7onn\u00e9 d&rsquo;\u00eatre \u00e0 l&rsquo;origine de la cr\u00e9ation et de l&rsquo;exploitation d&rsquo;un \u00ab\u00a0puissant r\u00e9seau de zombies\u00a0\u00bb. Les autorit\u00e9s ont d\u00e9clar\u00e9 que le hacker avait d\u00e9velopp\u00e9 le botnet en utilisant plus de 100 000 dispositifs compromis pour mener une attaque par <strong><a href=\"https:\/\/blog.koddos.net\/bandwidth-suffers-ddos-attack-leads-to-nationwide-outages\/\">d\u00e9ni de service distribu\u00e9<\/a><\/strong> (DDoS). Le dispositif \u00e9tait \u00e9galement utilis\u00e9 pour mener des attaques de spam.<\/p>\n\n\n\n<p>Les autorit\u00e9s ont <strong><a href=\"https:\/\/ssu.gov.ua\/novyny\/sbu-blokuvala-diialnist-armii-botiv-yaka-poshyriuvala-virusni-prohramy-i-zdiisniuvala-ddos-ta-spamataky\">d\u00e9clar\u00e9<\/a> <\/strong>que l&rsquo;individu en question est originaire de la r\u00e9gion d&rsquo;Ivano-Frankivsk en Ukraine. Ledit hacker avait l&rsquo;habitude de mener ces attaques pour le compte de clients payants ; il \u00e9tait donc comme un lien entre les entreprises et les hackers.<\/p>\n\n\n\n<p><strong>Suspicion d&rsquo;attaques DDoS<\/strong><\/p>\n\n\n\n<p>Le mode op\u00e9ratoire de cet hacker consistait \u00e0 utiliser le r\u00e9seau automatis\u00e9 pour identifier les faiblesses des sites Web. Une fois la vuln\u00e9rabilit\u00e9 d\u00e9tect\u00e9e, l&rsquo;acteur de la menace s&rsquo;est ensuite introduit sur ces sites Web et a lanc\u00e9 une attaque par force brute pour deviner les mots de passe de messagerie de diff\u00e9rents comptes.<\/p>\n\n\n\n<p>Selon la police ukrainienne, l&rsquo;op\u00e9ration d&rsquo;arrestation de ce suspect a eu lieu dans la r\u00e9sidence du suspect. Le raid sur la r\u00e9sidence a permis de d\u00e9couvrir des \u00e9l\u00e9ments de preuve tels que du mat\u00e9riel informatique qui serviraient \u00e0 prouver qu&rsquo;il utilisait ces gadgets pour mener des <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-takes-down-one-of-the-most-prolific-cyber-syndicates\/\">activit\u00e9s de cybercriminalit\u00e9<\/a><\/strong>.<\/p>\n\n\n\n<p>Un communiqu\u00e9 de presse du Service de s\u00e9curit\u00e9 de l&rsquo;Ukraine indique en outre que ce hacker recherchait \u00ab\u00a0des clients sur les forums ferm\u00e9s et les chats Telegram et que les paiements \u00e9taient effectu\u00e9s via des syst\u00e8mes de paiement \u00e9lectronique bloqu\u00e9s.\u00a0\u00bb<\/p>\n\n\n\n<p>Les autorit\u00e9s ont \u00e9galement d\u00e9clar\u00e9 que le suspect utilisait Webmoney pour les paiements et la plateforme de paiements instantan\u00e9s qui a d\u00e9j\u00e0 \u00e9t\u00e9 interdite en Ukraine et fait l&rsquo;objet de sanctions impos\u00e9es par le Conseil de s\u00e9curit\u00e9 nationale et de d\u00e9fense. Toutefois, ce qui est int\u00e9ressant, c&rsquo;est que ce suspect a utilis\u00e9 sa v\u00e9ritable adresse pour cr\u00e9er le compte Webmoney, ce qui a permis aux forces de l&rsquo;ordre de trouver et de perquisitionner son domicile.<\/p>\n\n\n\n<p><strong>Les attaques DDoS en hausse<\/strong><\/p>\n\n\n\n<p>Cette arrestation intervient alors que le nombre d&rsquo;attaques DDoS dans diff\u00e9rents pays est en augmentation. Quelques semaines avant l&rsquo;arrestation du suspect, Rostelecom-Solar, une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 bas\u00e9e en Russie et filiale de la soci\u00e9t\u00e9 de t\u00e9l\u00e9communications Rostelecom, a d\u00e9clar\u00e9 avoir d\u00e9tect\u00e9 et <strong><a href=\"https:\/\/blog.koddos.net\/threat-actors-launch-ddos-attack-on-final-fantasy-14-servers\/\">emp\u00each\u00e9 une attaque DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p>Dans une <strong><a href=\"https:\/\/rt-solar.ru\/events\/news\/2343\/\">d\u00e9claration<\/a> <\/strong>publi\u00e9e \u00e0 la fin du mois de septembre, Rostelecom-Solar a indiqu\u00e9 qu&rsquo;elle avait \u00ab\u00a0sinkholed\u00a0\u00bb une partie importante du botnet Meris DDoS. Ce botnet aurait compromis environ 250 000 h\u00f4tes dans son r\u00e9seau.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a d\u00e9clar\u00e9 avoir \u00e9valu\u00e9 les appareils infect\u00e9s en interceptant et en analysant les commandes utilis\u00e9es par les hackers pour prendre le contr\u00f4le des appareils. Le r\u00e9sultat de cette analyse indique que la soci\u00e9t\u00e9 a pu d\u00e9tecter 45 000 dispositifs de r\u00e9seau. En outre, l&#8217;emplacement g\u00e9ographique a \u00e9galement \u00e9t\u00e9 d\u00e9tect\u00e9, apr\u00e8s quoi la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 les a isol\u00e9s du botnet.<\/p>\n\n\n\n<p>L&rsquo;enqu\u00eate a \u00e9galement r\u00e9v\u00e9l\u00e9 que plus de 20 % des dispositifs compromis \u00e9taient bas\u00e9s au Br\u00e9sil. L&rsquo;Ukraine, l&rsquo;Indon\u00e9sie, la Pologne et l&rsquo;Inde ont \u00e9galement signal\u00e9 qu&rsquo;une partie importante de leurs dispositifs avaient \u00e9t\u00e9 compromis par l&rsquo;attaque DDoS.<\/p>\n\n\n\n<p>Le rapport de Rostelecom indique en outre que le botnet Meris est principalement constitu\u00e9 de mat\u00e9riel Mikrotik, que l&rsquo;on trouve fr\u00e9quemment chez les particuliers qui utilisent Internet. Des versions sp\u00e9cifiques de ce logiciel malveillant contiennent des failles que les hackers peuvent exploiter pour acc\u00e9der aux appareils. Une fois que les hackers ont le contr\u00f4le des appareils, ils les combinent en un seul r\u00e9seau contr\u00f4l\u00e9 \u00e0 partir d&rsquo;un seul endroit ou de plusieurs endroits.<\/p>\n\n\n\n<p>Les \u00c9tats-Unis ont \u00e9galement \u00e9t\u00e9 victimes d&rsquo;attaques DDoS. En septembre, Bandwidth.com, une entreprise de services de voix sur IP (VoIP), a d\u00e9clar\u00e9 avoir subi une panne apr\u00e8s que plusieurs rapports aient fait \u00e9tat d&rsquo;une attaque DDoS.<\/p>\n\n\n\n<p>Le PDG de Bandwidth, David Morken, a publi\u00e9 une d\u00e9claration sur cette panne, indiquant qu&rsquo;elle \u00e9tait due au fait que plusieurs fournisseurs de services de communication essentiels \u00e9taient vis\u00e9s par une s\u00e9rie d&rsquo;attaques DDoS.<\/p>\n\n\n\n<p>Dans une d\u00e9claration publi\u00e9e par Morken au sujet de l&rsquo;attaque, il a d\u00e9clar\u00e9 : \u00ab\u00a0Bien que nous ayons att\u00e9nu\u00e9 les dommages intentionnels, nous savons que certains d&rsquo;entre vous ont \u00e9t\u00e9 consid\u00e9rablement affect\u00e9s par cet \u00e9v\u00e9nement. J&rsquo;en suis sinc\u00e8rement d\u00e9sol\u00e9. Vous nous faites confiance pour vos communications vitales. Il n&rsquo;y a rien de telle pour cette \u00e9quipe\u00a0\u00bb.<\/p>\n\n\n\n<p>Quelques semaines avant que l&rsquo;attaque DDoS de Bandwidth ne soit rendue publique, VoIP.ms, un fournisseur de VoIP bas\u00e9 au Canada, a \u00e9galement <strong><a href=\"https:\/\/blog.koddos.net\/unpatched-voip-flaws-lead-to-a-massive-wave-of-hacking-attacks\/\">subi<\/a> <\/strong>une attaque DDoS massive avec demande de ran\u00e7on qui a dur\u00e9 plusieurs semaines. L&rsquo;attaque a \u00e9t\u00e9 attribu\u00e9e au groupe de hackers REvil qui a exig\u00e9 4,5 millions de dollars pour mettre fin \u00e0 l&rsquo;attaque.<\/p>\n\n\n\n<p>La port\u00e9e et la nature des attaques DDoS \u00e9voluent pour devenir plus r\u00e9guli\u00e8res et avoir des effets plus perturbateurs. Les attaques DDoS de ransomware sont \u00e9galement en augmentation. En ao\u00fbt, <strong><a href=\"https:\/\/blog.koddos.net\/cloudflare-reports-huge-ddos-attack-launched-against-during-late-june\/\">Cloudflare<\/a><\/strong> a d\u00e9clar\u00e9 avoir arr\u00eat\u00e9 la plus grande attaque DDoS du mois de juillet. Cloudflare a d\u00e9clar\u00e9 que la tentative d&rsquo;attaque avait \u00e9mis 17,2 millions de requ\u00eates par seconde, ce qui \u00e9tait trois fois plus important que toutes les attaques DDoS qu&rsquo;il avait signal\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les autorit\u00e9s ukrainiennes ont arr\u00eat\u00e9 un hacker soup\u00e7onn\u00e9 d&rsquo;\u00eatre \u00e0 l&rsquo;origine de la cr\u00e9ation et de l&rsquo;exploitation d&rsquo;un \u00ab\u00a0puissant r\u00e9seau de zombies\u00a0\u00bb. Les autorit\u00e9s ont d\u00e9clar\u00e9 que le hacker avait d\u00e9velopp\u00e9 le botnet en utilisant plus de 100 000 dispositifs compromis pour mener une attaque par d\u00e9ni de service distribu\u00e9 (DDoS). Le dispositif \u00e9tait \u00e9galement &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">ARRESTATION D&rsquo;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3031,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3662","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ARRESTATION D&#039;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ARRESTATION D&#039;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les autorit\u00e9s ukrainiennes ont arr\u00eat\u00e9 un hacker soup\u00e7onn\u00e9 d&rsquo;\u00eatre \u00e0 l&rsquo;origine de la cr\u00e9ation et de l&rsquo;exploitation d&rsquo;un \u00ab\u00a0puissant r\u00e9seau de zombies\u00a0\u00bb. Les autorit\u00e9s ont d\u00e9clar\u00e9 que le hacker avait d\u00e9velopp\u00e9 le botnet en utilisant plus de 100 000 dispositifs compromis pour mener une attaque par d\u00e9ni de service distribu\u00e9 (DDoS). Le dispositif \u00e9tait \u00e9galement &hellip; Continue reading ARRESTATION D&rsquo;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-12T18:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-14T11:59:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"ARRESTATION D&rsquo;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS\",\"datePublished\":\"2021-10-12T18:10:00+00:00\",\"dateModified\":\"2021-10-14T11:59:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/\"},\"wordCount\":987,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/\",\"name\":\"ARRESTATION D'UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2021-10-12T18:10:00+00:00\",\"dateModified\":\"2021-10-14T11:59:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ARRESTATION D&rsquo;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ARRESTATION D'UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/","og_locale":"fr_FR","og_type":"article","og_title":"ARRESTATION D'UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS - Blog KoDDoS","og_description":"Les autorit\u00e9s ukrainiennes ont arr\u00eat\u00e9 un hacker soup\u00e7onn\u00e9 d&rsquo;\u00eatre \u00e0 l&rsquo;origine de la cr\u00e9ation et de l&rsquo;exploitation d&rsquo;un \u00ab\u00a0puissant r\u00e9seau de zombies\u00a0\u00bb. Les autorit\u00e9s ont d\u00e9clar\u00e9 que le hacker avait d\u00e9velopp\u00e9 le botnet en utilisant plus de 100 000 dispositifs compromis pour mener une attaque par d\u00e9ni de service distribu\u00e9 (DDoS). Le dispositif \u00e9tait \u00e9galement &hellip; Continue reading ARRESTATION D&rsquo;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS","og_url":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-10-12T18:10:00+00:00","article_modified_time":"2021-10-14T11:59:19+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"ARRESTATION D&rsquo;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS","datePublished":"2021-10-12T18:10:00+00:00","dateModified":"2021-10-14T11:59:19+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/"},"wordCount":987,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/","url":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/","name":"ARRESTATION D'UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1","datePublished":"2021-10-12T18:10:00+00:00","dateModified":"2021-10-14T11:59:19+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/arrestation-dun-operateur-de-botnet-ddos-en-ukraine-avec-100-000-appareils-compromis\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"ARRESTATION D&rsquo;UN OP\u00c9RATEUR DE BOTNET DDOS EN UKRAINE AVEC 100 000 APPAREILS COMPROMIS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Ukrainian-Authorities-Targeted-In-Russian-Supply-Chain-Malware-Attack.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-X4","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3662"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3662\/revisions"}],"predecessor-version":[{"id":3667,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3662\/revisions\/3667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3031"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}