{"id":3693,"date":"2021-10-27T21:08:00","date_gmt":"2021-10-27T19:08:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3693"},"modified":"2021-10-27T21:14:37","modified_gmt":"2021-10-27T19:14:37","slug":"des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/","title":{"rendered":"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK"},"content":{"rendered":"\n<p>Les chercheurs de Huntress Labs ont d\u00e9couvert des exploits actifs sur un bug critique d&rsquo;injection SQL dans plusieurs versions du syst\u00e8me de facturation BillQuick. Le rapport note que les hackers d\u00e9ploient des <strong><a href=\"https:\/\/blog.koddos.net\/us-intensifies-fight-against-ransomware-attack-with-10-million-reward\/\">ransomwares<\/a> <\/strong>pour infiltrer le syst\u00e8me de facturation.<\/p>\n\n\n\n<p>Bien que la vuln\u00e9rabilit\u00e9 critique ait \u00e9t\u00e9 corrig\u00e9e, elle a permis aux hackers de voler des donn\u00e9es sensibles sur la plateforme de facturation.<\/p>\n\n\n\n<p><strong>La vuln\u00e9rabilit\u00e9 est facilement exploit\u00e9e par les hackers<\/strong><\/p>\n\n\n\n<p>Le syst\u00e8me de facturation BillQuick est un logiciel de gestion de projet dot\u00e9 de plusieurs fonctionnalit\u00e9s, telles que la comptabilisation du temps, le suivi du temps et les fonctions de facturation. L&rsquo;entreprise affirme que la plateforme compte plus de 400 000 utilisateurs dans le monde entier.<\/p>\n\n\n\n<p>Les chercheurs ont not\u00e9 que la vuln\u00e9rabilit\u00e9, nomm\u00e9e <strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-42258\">CVE-2021-42258<\/a><\/strong>, ne pr\u00e9sente aucun d\u00e9fi difficile pour le hacker en termes d&rsquo;exploitation. Tout ce qu&rsquo;ils ont \u00e0 faire est d&rsquo;envoyer des demandes de connexion en utilisant des caract\u00e8res non valides dans le champ du nom d&rsquo;utilisateur.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement d\u00e9couvert que les alertes de l&rsquo;antivirus Microsoft Defender indiquent des activit\u00e9s malveillantes comme le compte de service MSSQLSERVER$. Cela montre qu&rsquo;une application web peut \u00eatre activement exploit\u00e9e et compromise.<\/p>\n\n\n\n<p>Huntress Labs <strong><a href=\"http:\/\/billquick.net\/download\/Support_Download\/BQWS2021Upgrade\/WebSuite2021LogFile_9_1.pdf\">a d\u00e9clar\u00e9<\/a> <\/strong>avoir alert\u00e9 les d\u00e9veloppeurs de leur d\u00e9couverte le 7 octobre. La soci\u00e9t\u00e9 a ensuite publi\u00e9 un correctif pour la faille, mais les utilisateurs qui n&rsquo;ont pas mis \u00e0 jour leurs syst\u00e8mes sont toujours vuln\u00e9rables.<\/p>\n\n\n\n<p>De plus, l&rsquo;entreprise n&rsquo;a pas encore corrig\u00e9 8 autres vuln\u00e9rabilit\u00e9s, ce qui expose de nombreux utilisateurs \u00e0 un risque d&rsquo;exploitation.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 de Huntress ont d\u00e9clar\u00e9 avoir r\u00e9ussi \u00e0 recr\u00e9er l&rsquo;attaque par injection et \u00e0 comprendre comment les hackers peuvent exploiter cette faiblesse. L&rsquo;\u00e9quipe de recherche a ajout\u00e9 que les hackers peuvent acc\u00e9der aux donn\u00e9es BillQuick des utilisateurs et \u00ab\u00a0ex\u00e9cuter des commandes malveillantes sur leurs serveurs Windows sur site\u00a0\u00bb.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous avons \u00e9t\u00e9 en contact \u00e9troit avec l&rsquo;\u00e9quipe de BQE pour les informer de cette vuln\u00e9rabilit\u00e9\u00a0\u00bb, a not\u00e9 l&rsquo;\u00e9quipe de recherche. Ils ont d\u00e9clar\u00e9 que BillQuick travaille \u00e0 r\u00e9soudre la s\u00e9rie de probl\u00e8mes qu&rsquo;ils ont soulev\u00e9s concernant la s\u00e9curit\u00e9 de la plateforme et de ses offres principales.<\/p>\n\n\n\n<p><strong>Les hackers ont agi de mani\u00e8re ind\u00e9pendante<\/strong><\/p>\n\n\n\n<p>Les chercheurs de Huntress ont \u00e9galement <strong><a href=\"https:\/\/www.securityweek.com\/billquick-billing-software-exploited-hack-us-engineering-company\">affirm\u00e9<\/a> <\/strong>que les hackers ne semblaient pas travailler avec un groupe de hackers populaire ou soutenu par un \u00c9tat. Et d&rsquo;apr\u00e8s leurs activit\u00e9s et leur comportement avant et apr\u00e8s l&rsquo;exploitation, il s&rsquo;agit de petits acteurs par rapport aux hackers plus confirm\u00e9s et exp\u00e9riment\u00e9s.<\/p>\n\n\n\n<p>Un chercheur en s\u00e9curit\u00e9 de Huntress Labs, Caleb Stewart, a d\u00e9clar\u00e9 que BQE a \u00e9t\u00e9 largement r\u00e9actif pendant toute cette p\u00e9riode. Cependant, l&rsquo;incidence est une autre indication de l&rsquo;importance des logiciels de s\u00e9curit\u00e9 utilis\u00e9s par les petites et moyennes entreprises.<\/p>\n\n\n\n<p>&nbsp;\u00ab\u00a0Cet incident met en \u00e9vidence un sch\u00e9ma r\u00e9current qui affecte les logiciels pour PME\u00a0\u00bb, a not\u00e9 M. Stewart. Il montre que les fournisseurs de logiciels ne font pas assez d&rsquo;efforts pour fournir une s\u00e9curit\u00e9 accrue de mani\u00e8re proactive. De plus, ils n&rsquo;exercent pas une pression suffisante sur leurs clients pour qu&rsquo;ils assument une responsabilit\u00e9 \u00e9lev\u00e9e lorsque des donn\u00e9es vitales sont expos\u00e9es.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont expliqu\u00e9 que le bogue d&rsquo;injection SQL a \u00e9t\u00e9 r\u00e9cemment exploit\u00e9 et utilis\u00e9 pour cibler une organisation am\u00e9ricaine dont l&rsquo;identit\u00e9 n&rsquo;a pas \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e.<\/p>\n\n\n\n<p><strong>Il est conseill\u00e9 aux clients d&rsquo;appliquer imm\u00e9diatement les mises \u00e0 jour<\/strong><\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9, qui permet l&rsquo;ex\u00e9cution de code \u00e0 distance (RCE), a \u00e9t\u00e9 exploit\u00e9e avec succ\u00e8s pour obtenir un acc\u00e8s pr\u00e9alable et lancer une attaque par ransomware.<\/p>\n\n\n\n<p>Les chercheurs ont ajout\u00e9 que, sur la base des probl\u00e8mes qu&rsquo;ils ont d\u00e9couverts, d&rsquo;autres hackers pourraient lancer des exploitations suppl\u00e9mentaires sur les syst\u00e8mes. Pour \u00e9viter qu&rsquo;une telle exploitation ne devienne un succ\u00e8s, les clients du syst\u00e8me de facturation BillQuick ont \u00e9t\u00e9 invit\u00e9s \u00e0 ex\u00e9cuter les mises \u00e0 jour d\u00e8s que possible. La soci\u00e9t\u00e9 doit \u00e9galement acc\u00e9l\u00e9rer la publication de correctifs pour d&rsquo;autres vuln\u00e9rabilit\u00e9s qui sont toujours une source de risques et d&rsquo;exposition pour les clients.<\/p>\n\n\n\n<p>Huntress Labs pense que le ransomware d\u00e9velopp\u00e9 et utilis\u00e9 par les hackers a \u00e9t\u00e9 vu pour la premi\u00e8re fois dans la nature en mai 2020. En outre, il pr\u00e9sente des caract\u00e9ristiques similaires \u00e0 celles des ransomwares de type AutoIT.<\/p>\n\n\n\n<p>Lorsqu&rsquo;il est install\u00e9 avec succ\u00e8s dans le syst\u00e8me de la victime, il envoie l&rsquo;extension pusheken91@bk.ru \u00e0 tous les fichiers crypt\u00e9s.<\/p>\n\n\n\n<p><strong>Les organisations sont invit\u00e9es \u00e0 renforcer la s\u00e9curit\u00e9 les jours non ouvrables<\/strong><\/p>\n\n\n\n<p>Le CISA et le FBI ont r\u00e9cemment mis en garde les organisations contre la recrudescence des <strong><a href=\"https:\/\/blog.koddos.net\/uk-schools-are-subjects-of-intense-ransomware-attacks-warns-ncsc\/\">attaques par ransomware<\/a><\/strong>. Les agences leur ont conseill\u00e9 de renforcer leurs r\u00e9seaux de s\u00e9curit\u00e9 contre les acteurs de la menace, en particulier pendant les week-ends ou les jours f\u00e9ri\u00e9s, p\u00e9riode que les hackers estiment \u00eatre la plus vuln\u00e9rable pour lancer des attaques.<\/p>\n\n\n\n<p>Selon M. Stewart, les conclusions de l&rsquo;\u00e9quipe de recherche ont montr\u00e9 que le hacker envoie des requ\u00eates postales depuis une IP \u00e9trang\u00e8re. Cette action r\u00e9p\u00e9t\u00e9e a conduit \u00e0 l&rsquo;infiltration initiale a ajout\u00e9 Stewart.<\/p>\n\n\n\n<p>Les <strong><a href=\"https:\/\/blog.koddos.net\/top-cybersecurity-challenges-and-threats-of-2021\/\">menaces de ransomware<\/a><\/strong> sur les grandes et moyennes entreprises sont devenues plus courantes, et les chercheurs de Huntress demandent aux organisations d&rsquo;en faire plus que ce qu&rsquo;elles font actuellement en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de Huntress Labs ont d\u00e9couvert des exploits actifs sur un bug critique d&rsquo;injection SQL dans plusieurs versions du syst\u00e8me de facturation BillQuick. Le rapport note que les hackers d\u00e9ploient des ransomwares pour infiltrer le syst\u00e8me de facturation. Bien que la vuln\u00e9rabilit\u00e9 critique ait \u00e9t\u00e9 corrig\u00e9e, elle a permis aux hackers de voler des &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3694,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3693","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs de Huntress Labs ont d\u00e9couvert des exploits actifs sur un bug critique d&rsquo;injection SQL dans plusieurs versions du syst\u00e8me de facturation BillQuick. Le rapport note que les hackers d\u00e9ploient des ransomwares pour infiltrer le syst\u00e8me de facturation. Bien que la vuln\u00e9rabilit\u00e9 critique ait \u00e9t\u00e9 corrig\u00e9e, elle a permis aux hackers de voler des &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-27T19:08:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-27T19:14:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK\",\"datePublished\":\"2021-10-27T19:08:00+00:00\",\"dateModified\":\"2021-10-27T19:14:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/\"},\"wordCount\":993,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/\",\"name\":\"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2021-10-27T19:08:00+00:00\",\"dateModified\":\"2021-10-27T19:14:37+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK - Blog KoDDoS","og_description":"Les chercheurs de Huntress Labs ont d\u00e9couvert des exploits actifs sur un bug critique d&rsquo;injection SQL dans plusieurs versions du syst\u00e8me de facturation BillQuick. Le rapport note que les hackers d\u00e9ploient des ransomwares pour infiltrer le syst\u00e8me de facturation. Bien que la vuln\u00e9rabilit\u00e9 critique ait \u00e9t\u00e9 corrig\u00e9e, elle a permis aux hackers de voler des &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK","og_url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-10-27T19:08:00+00:00","article_modified_time":"2021-10-27T19:14:37+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK","datePublished":"2021-10-27T19:08:00+00:00","dateModified":"2021-10-27T19:14:37+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/"},"wordCount":993,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/","url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/","name":"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1","datePublished":"2021-10-27T19:08:00+00:00","dateModified":"2021-10-27T19:14:37+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-des-exploits-actifs-sur-le-serveur-de-facturation-billquick\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CHERCHEURS D\u00c9COUVRENT DES EXPLOITS ACTIFS SUR LE SERVEUR DE FACTURATION BILLQUICK"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/Researchers-Discover-Active-Exploits-On-The-Billquick-Billing-Server.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Xz","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3693"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3693\/revisions"}],"predecessor-version":[{"id":3695,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3693\/revisions\/3695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3694"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}