{"id":3685,"date":"2021-10-22T20:17:00","date_gmt":"2021-10-22T18:17:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3685"},"modified":"2021-10-23T20:21:08","modified_gmt":"2021-10-23T18:21:08","slug":"des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/","title":{"rendered":"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&rsquo;ESPIONNAGE SOUP\u00c7ONN\u00c9E"},"content":{"rendered":"\n<p>Des recherches ont r\u00e9v\u00e9l\u00e9 l&rsquo;existence d&rsquo;un groupe de hackers qui cible les entreprises de t\u00e9l\u00e9communications \u00e0 l&rsquo;\u00e9chelle mondiale, cherchant \u00e0 leur voler des donn\u00e9es dans ce qui est d\u00e9sormais qualifi\u00e9 de campagne de collecte de renseignements et de cyberespionnage.<\/p>\n\n\n\n<p>Selon <strong><a href=\"https:\/\/www.crowdstrike.com\/blog\/an-analysis-of-lightbasin-telecommunications-attacks\/\">CrowdStrike<\/a><\/strong>, ces hackers op\u00e8rent depuis 2016. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 a \u00e9galement attribu\u00e9 ces attaques furtives au groupe de hackers LightBasic, \u00e9galement connu sous le nom de UNC1945.<\/p>\n\n\n\n<p><strong>Un groupe de hackers s&rsquo;attaque aux communications mobiles<\/strong><\/p>\n\n\n\n<p>Le rapport montre \u00e9galement que ce groupe de hackers a compromis les syst\u00e8mes de plus de 13 entreprises de t\u00e9l\u00e9communications au cours des deux derni\u00e8res ann\u00e9es. La plupart de ces attaques ont pour but de <strong><a href=\"https:\/\/blog.koddos.net\/hackers-launch-a-worldwide-dns-campaign-to-steal-information\/\">voler des informations<\/a><\/strong> aux entreprises de communications mobiles. Ces informations comprennent les donn\u00e9es des abonn\u00e9s et d&rsquo;autres d\u00e9tails des appels.<\/p>\n\n\n\n<p>Dans plusieurs cas, les hackers ont \u00e9galement vol\u00e9 des informations sur les smartphones. Ces informations comprennent ce que l&rsquo;utilisateur envoie et re\u00e7oit.<\/p>\n\n\n\n<p>Commentant ce piratage, le vice-pr\u00e9sident senior charg\u00e9 du renseignement chez CrowdStrike, Adam Meyers, a d\u00e9clar\u00e9 : \u00a0\u00bb La nature des donn\u00e9es cibl\u00e9es par LightBasin s&rsquo;aligne sur les informations susceptibles de pr\u00e9senter un int\u00e9r\u00eat significatif pour les organisations de renseignement \u00e9lectromagn\u00e9tique. Leurs principales motivations sont probablement une combinaison de surveillance, de renseignement et collecte d&rsquo;informations sur le contre-espionnage.\u00a0\u00bb<\/p>\n\n\n\n<p>M. Meyers a \u00e9galement not\u00e9 les nombreuses informations que les hackers peuvent obtenir lorsqu&rsquo;ils ciblent les entreprises de t\u00e9l\u00e9communications, surtout si ces hackers sont parrain\u00e9s par l&rsquo;\u00c9tat.<\/p>\n\n\n\n<p>L&rsquo;\u00e9tat d&rsquo;origine de ces acteurs malveillants n&rsquo;a pas \u00e9t\u00e9 donn\u00e9. Cependant, certains chercheurs ont not\u00e9 que la langue utilis\u00e9e pour d\u00e9velopper les outils servant \u00e0 compromettre ces syst\u00e8mes pr\u00e9sente des traces de la langue chinoise. Toutefois, cela ne signifie pas n\u00e9cessairement que les hackers sont affili\u00e9s \u00e0 la Chine ou \u00e0 tout autre pays parlant la langue chinoise.<\/p>\n\n\n\n<p>Dans un billet de blog, CrowdStrike a d\u00e9clar\u00e9 : \u00ab\u00a0La s\u00e9curisation d&rsquo;une organisation de t\u00e9l\u00e9communications n&rsquo;est en aucun cas une t\u00e2che simple, en particulier en raison de la nature lourde des partenaires de ces r\u00e9seaux et de l&rsquo;accent mis sur les syst\u00e8mes \u00e0 haute disponibilit\u00e9 ; cependant, avec les preuves \u00e9videntes d&rsquo;un adversaire tr\u00e8s sophistiqu\u00e9 qui abuse de ces syst\u00e8mes et de la confiance entre les diff\u00e9rentes organisations, il est de la plus haute importance de se concentrer sur l&rsquo;am\u00e9lioration de la s\u00e9curit\u00e9 de ces r\u00e9seaux.\u00a0\u00bb<\/p>\n\n\n\n<p><strong>Les hackers s&rsquo;attaquent aux syst\u00e8mes Linux<\/strong><\/p>\n\n\n\n<p>Ces hackers prennent des pr\u00e9cautions pour ne pas se faire rep\u00e9rer. Les recherches ont montr\u00e9 qu&rsquo;ils compromettent rarement les syst\u00e8mes Windows, sauf en cas de n\u00e9cessit\u00e9. Les recherches montrent que les hackers pr\u00e9f\u00e8rent utiliser des serveurs Linux et Solaris. Ces serveurs sont plus sujets aux failles de s\u00e9curit\u00e9 que Windows.<\/p>\n\n\n\n<p>Les hackers obtiennent un premier acc\u00e8s \u00e0 ces serveurs en utilisant un serveur DNS externe (eDNS) qui relie plusieurs op\u00e9rateurs t\u00e9l\u00e9phoniques. La recherche montre en outre que les hackers ont men\u00e9 leur attaque en cha\u00eene.<\/p>\n\n\n\n<p>Ils ont utilis\u00e9 un syst\u00e8me pr\u00e9c\u00e9demment compromis pour acc\u00e9der \u00e0 un autre syst\u00e8me. La plupart des chercheurs pensent que les victimes initiales de ces attaques \u00e9taient tr\u00e8s probablement des personnes dont les mots de passe avaient \u00e9t\u00e9 compromis par des <strong><a href=\"https:\/\/blog.koddos.net\/business-systems-face-a-myriad-of-attacks-as-hackers-guess-passwords\/\">attaques par force brute<\/a><\/strong>.<\/p>\n\n\n\n<p>Apr\u00e8s avoir obtenu l&rsquo;acc\u00e8s au r\u00e9seau, les hackers utilisent la porte d\u00e9rob\u00e9e TinyShell pour compromettre les syst\u00e8mes. Les hackers utilisent cette technique de backdoor avec un logiciel d&rsquo;\u00e9mulation qui leur permet de pirater le trafic \u00e9manant du serveur de t\u00e9l\u00e9communications. Ils utilisent \u00e9galement une large gamme d&rsquo;autres outils tels que CordScan qui leur permettent de r\u00e9cup\u00e9rer les donn\u00e9es des serveurs de t\u00e9l\u00e9communication.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement not\u00e9 que le groupe de hackers \u00e9tait en mesure de mener \u00ab\u00a0des recherches pouss\u00e9es et des capacit\u00e9s de d\u00e9veloppement pour cibler des infrastructures sp\u00e9cifiques \u00e0 des fournisseurs, commun\u00e9ment observ\u00e9es dans les environnements de t\u00e9l\u00e9communications\u00a0\u00bb. De plus, les chercheurs ont ajout\u00e9 que le mode op\u00e9ratoire utilis\u00e9 par ces hackers s&rsquo;apparentait \u00e0 la collecte de renseignements, indiquant qu&rsquo;il s&rsquo;agissait tr\u00e8s probablement d&rsquo;une attaque d&rsquo;espionnage.<\/p>\n\n\n\n<p>Les hackers ont pris plusieurs pr\u00e9cautions pour s&rsquo;assurer qu&rsquo;ils ne seraient pas d\u00e9tect\u00e9s. Cependant, ils n&rsquo;ont pas r\u00e9ussi \u00e0 cacher certains d\u00e9tails cruciaux lors de l&rsquo;utilisation de l&rsquo;outil ATP SteelCorgi. En outre, les techniques utilis\u00e9es par les hackers ont \u00e9t\u00e9 trouv\u00e9es dans plusieurs serveurs d&rsquo;entreprises de t\u00e9l\u00e9communications, ce qui montre que ce groupe de hackers pourrait avoir l&rsquo;intention d&rsquo;attaquer des entreprises du secteur des communications et de voler des informations importantes.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement affirm\u00e9 que cette r\u00e9v\u00e9lation signifiait la fin des attaques, car il existe encore des informations montrant que le groupe pourrait toujours \u00eatre activement impliqu\u00e9 dans le ciblage des entreprises de <strong><a href=\"https:\/\/blog.koddos.net\/dropbox-commands-features-used-by-iranian-hackers-to-compromise-industry-systems\/\">t\u00e9l\u00e9communications<\/a><\/strong>.<\/p>\n\n\n\n<p>\u00c0 propos de cette possibilit\u00e9, M. Meyers a d\u00e9clar\u00e9 : \u00ab\u00a0\u00c9tant donn\u00e9 que LightBasin utilise des outils sur mesure et qu&rsquo;il a une connaissance approfondie des architectures de r\u00e9seaux de t\u00e9l\u00e9communications, nous en avons vu assez pour comprendre que la menace que repr\u00e9sente LightBasin n&rsquo;est pas limit\u00e9e et pourrait toucher des organisations autres que celles avec lesquelles nous travaillons. Le gain potentiel pour ces hackers en termes de collecte de renseignements et de surveillance est tout simplement trop important pour qu&rsquo;ils s&rsquo;en privent.\u00a0\u00bb<\/p>\n\n\n\n<p>Il existe plusieurs pr\u00e9cautions que les entreprises peuvent prendre pour r\u00e9duire la possibilit\u00e9 que leurs syst\u00e8mes soient compromis par ces attaques. La premi\u00e8re consiste \u00e0 mettre en place des syst\u00e8mes de pare-feu avanc\u00e9s qui prot\u00e9geront les r\u00e9seaux GPRS. En outre, ces pare-feu doivent \u00eatre configur\u00e9s de mani\u00e8re \u00e0 emp\u00eacher l&rsquo;acc\u00e8s aux r\u00e9seaux par des parties non d\u00e9sir\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des recherches ont r\u00e9v\u00e9l\u00e9 l&rsquo;existence d&rsquo;un groupe de hackers qui cible les entreprises de t\u00e9l\u00e9communications \u00e0 l&rsquo;\u00e9chelle mondiale, cherchant \u00e0 leur voler des donn\u00e9es dans ce qui est d\u00e9sormais qualifi\u00e9 de campagne de collecte de renseignements et de cyberespionnage. Selon CrowdStrike, ces hackers op\u00e8rent depuis 2016. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 a \u00e9galement attribu\u00e9 ces attaques &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&rsquo;ESPIONNAGE SOUP\u00c7ONN\u00c9E<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1467,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3685","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&#039;ESPIONNAGE SOUP\u00c7ONN\u00c9E - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&#039;ESPIONNAGE SOUP\u00c7ONN\u00c9E - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des recherches ont r\u00e9v\u00e9l\u00e9 l&rsquo;existence d&rsquo;un groupe de hackers qui cible les entreprises de t\u00e9l\u00e9communications \u00e0 l&rsquo;\u00e9chelle mondiale, cherchant \u00e0 leur voler des donn\u00e9es dans ce qui est d\u00e9sormais qualifi\u00e9 de campagne de collecte de renseignements et de cyberespionnage. Selon CrowdStrike, ces hackers op\u00e8rent depuis 2016. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 a \u00e9galement attribu\u00e9 ces attaques &hellip; Continue reading DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&rsquo;ESPIONNAGE SOUP\u00c7ONN\u00c9E\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-22T18:17:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-23T18:21:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&rsquo;ESPIONNAGE SOUP\u00c7ONN\u00c9E\",\"datePublished\":\"2021-10-22T18:17:00+00:00\",\"dateModified\":\"2021-10-23T18:21:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/\"},\"wordCount\":1051,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/\",\"name\":\"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D'ESPIONNAGE SOUP\u00c7ONN\u00c9E - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-10-22T18:17:00+00:00\",\"dateModified\":\"2021-10-23T18:21:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&rsquo;ESPIONNAGE SOUP\u00c7ONN\u00c9E\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D'ESPIONNAGE SOUP\u00c7ONN\u00c9E - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D'ESPIONNAGE SOUP\u00c7ONN\u00c9E - Blog KoDDoS","og_description":"Des recherches ont r\u00e9v\u00e9l\u00e9 l&rsquo;existence d&rsquo;un groupe de hackers qui cible les entreprises de t\u00e9l\u00e9communications \u00e0 l&rsquo;\u00e9chelle mondiale, cherchant \u00e0 leur voler des donn\u00e9es dans ce qui est d\u00e9sormais qualifi\u00e9 de campagne de collecte de renseignements et de cyberespionnage. Selon CrowdStrike, ces hackers op\u00e8rent depuis 2016. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 a \u00e9galement attribu\u00e9 ces attaques &hellip; Continue reading DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&rsquo;ESPIONNAGE SOUP\u00c7ONN\u00c9E","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-10-22T18:17:00+00:00","article_modified_time":"2021-10-23T18:21:08+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&rsquo;ESPIONNAGE SOUP\u00c7ONN\u00c9E","datePublished":"2021-10-22T18:17:00+00:00","dateModified":"2021-10-23T18:21:08+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/"},"wordCount":1051,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/","name":"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D'ESPIONNAGE SOUP\u00c7ONN\u00c9E - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1","datePublished":"2021-10-22T18:17:00+00:00","dateModified":"2021-10-23T18:21:08+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-entreprises-de-telecommunications-dans-une-attaque-despionnage-soupconnee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS CIBLENT DES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS DANS UNE ATTAQUE D&rsquo;ESPIONNAGE SOUP\u00c7ONN\u00c9E"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/5G-Vulnerability-Researchers-say-the-New-Network-could-be-Hunting-Ground-for-Hackers.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Xr","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3685"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3685\/revisions"}],"predecessor-version":[{"id":3686,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3685\/revisions\/3686"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1467"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}