{"id":3731,"date":"2021-11-14T17:47:00","date_gmt":"2021-11-14T16:47:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3731"},"modified":"2021-11-14T17:53:05","modified_gmt":"2021-11-14T16:53:05","slug":"les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/","title":{"rendered":"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS"},"content":{"rendered":"\n<p>Un rapport r\u00e9cent r\u00e9v\u00e8le que les hackers utilisent de plus en plus la <strong><a href=\"https:\/\/thehackernews.com\/2021\/11\/hackers-increasingly-using-html.html\">contrebande HTML<\/a><\/strong> pour les campagnes de logiciels malveillants et de phishing. Selon l&rsquo;\u00e9quipe de renseignement sur les menaces de Microsoft 365 Defender, ces acteurs misent d\u00e9sormais sur ces techniques pour obtenir un acc\u00e8s initial aux syst\u00e8mes et y implanter leurs logiciels malveillants.<\/p>\n\n\n\n<p><strong>L&rsquo;utilisation croissante de la contrebande HTML<\/strong><\/p>\n\n\n\n<p>L&rsquo;\u00e9ventail des menaces comprend des charges utiles de ransomware, des chevaux de Troie d&rsquo;administration \u00e0 distance (RAT) et des logiciels malveillants bancaires.<\/p>\n\n\n\n<p>Selon le rapport publi\u00e9 par l&rsquo;agence de s\u00e9curit\u00e9, les hackers r\u00e9pandent activement les chevaux de Troie bancaires Mekotip tels que NiRAT et AsyncRAT, ainsi que le tr\u00e8s populaire logiciel malveillant TrickBot.<\/p>\n\n\n\n<p>ISOMorph, \u00e9galement connu sous le nom d&rsquo;attaques en plusieurs \u00e9tapes, a \u00e9t\u00e9 document\u00e9 publiquement par Menlo Security en juillet 2021.<\/p>\n\n\n\n<p>La contrebande HTML est une strat\u00e9gie utilis\u00e9e par les hackers pour faire passer des droppers de premi\u00e8re \u00e9tape afin d&rsquo;encoder des scripts malveillants plac\u00e9s dans des pi\u00e8ces jointes JavaScript et HTML sp\u00e9cialement con\u00e7ues. Ils sont implant\u00e9s sur le syst\u00e8me de la cible en utilisant les fonctionnalit\u00e9s de base de JavaScript et HTML5 au lieu de l&rsquo;exploitation habituelle d&rsquo;une vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>Cela permet aux hackers de construire par programmation les charges utiles sur la page HTML via JavaScript plut\u00f4t que d&rsquo;effectuer une requ\u00eate HTTP pour collecter des ressources sur un serveur Web.<\/p>\n\n\n\n<p>Les chercheurs ont not\u00e9 qu&rsquo;apr\u00e8s que les utilisateurs cibl\u00e9s aient lanc\u00e9 le HTML sur leur navigateur Web, celui-ci d\u00e9code les scripts malveillants et transf\u00e8re la charge utile sur l&rsquo;appareil h\u00f4te.<\/p>\n\n\n\n<p>Ce faisant, il \u00e9chappe simultan\u00e9ment aux solutions de s\u00e9curit\u00e9 du p\u00e9rim\u00e8tre. Ensuite, les droppers HTML sont utilis\u00e9s pour recueillir le logiciel malveillant principal et l&rsquo;ex\u00e9cuter sur les points d&rsquo;extr\u00e9mit\u00e9 compromis.<\/p>\n\n\n\n<p><strong>Les hackers parrain\u00e9s par l&rsquo;\u00c9tat utilisent \u00e9galement la m\u00eame technique<\/strong><\/p>\n\n\n\n<p>Les <strong><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/11\/11\/html-smuggling-surges-highly-evasive-loader-technique-increasingly-used-in-banking-malware-targeted-attacks\/\">chercheurs de Microsoft<\/a> <\/strong>ont \u00e9galement not\u00e9 qu&rsquo;au lieu de faire passer un ex\u00e9cutable malveillant sur le r\u00e9seau, les hackers d\u00e9veloppent le logiciel malveillant localement derri\u00e8re le pare-feu.<\/p>\n\n\n\n<p>La capacit\u00e9 des hackers \u00e0 utiliser la contrebande HTTP pour contourner les passerelles de messagerie et les proxys Web a rendu leur exploration plus lucrative. Selon les chercheurs, il est \u00e9galement tr\u00e8s int\u00e9ressant pour les groupes cybercriminels et les hackers parrain\u00e9s par l&rsquo;\u00c9tat de diffuser des logiciels malveillants dans le cadre d&rsquo;attaques r\u00e9elles.<\/p>\n\n\n\n<p>Les c\u00e9l\u00e8bres cybercriminels de Nobelium, responsables de l&rsquo;attaque bien document\u00e9e de la cha\u00eene d&rsquo;approvisionnement de SolarWinds, ont \u00e9galement \u00e9t\u00e9 d\u00e9couverts utilisant ce type de tactique. Ils ont \u00e9t\u00e9 vus en train d&rsquo;envoyer une balise Cobalt Strike Beacon lors d&rsquo;une de leurs attaques sophistiqu\u00e9es par courrier \u00e9lectronique contre des organisations non gouvernementales, des consultants, des groupes de r\u00e9flexion et des agences gouvernementales.<\/p>\n\n\n\n<p>Le groupe de hackers a utilis\u00e9 cette tactique pour cibler ces organisations situ\u00e9es dans 24 pays, dont les \u00c9tats-Unis et certains pays europ\u00e9ens.<\/p>\n\n\n\n<p>Outre l&rsquo;utilisation de la contrebande HTML pour des op\u00e9rations d&rsquo;espionnage, il a \u00e9galement \u00e9t\u00e9 utilis\u00e9 pour des attaques de logiciels malveillants bancaires, notamment celles qui impliquent le cheval de Troie Makoto. Les hackers l&rsquo;utilisent g\u00e9n\u00e9ralement pour envoyer des e-mails de spam contenant des liens malveillants. Lorsque l&rsquo;utilisateur cible clique sur le lien, il d\u00e9clenche automatiquement le t\u00e9l\u00e9chargement d&rsquo;un fichier ZIP contenant un t\u00e9l\u00e9chargeur de fichiers JavaScript. L&rsquo;op\u00e9ration d&rsquo;exploration du logiciel malveillant est capable de r\u00e9cup\u00e9rer des binaires pour l&rsquo;enregistrement de frappe et le vol d&rsquo;informations d&rsquo;identification.<\/p>\n\n\n\n<p>En outre, \u00e0 part les hackers parrain\u00e9s par l&rsquo;\u00c9tat, d&rsquo;autres hackers utilisent de plus en plus la contrebande HTML dans leurs diverses campagnes de piratage. En septembre, DEV-0193 a men\u00e9 une campagne de courrier \u00e9lectronique, qui a \u00e9t\u00e9 d\u00e9couverte et utilis\u00e9e pour propager TrickBot.&nbsp;<\/p>\n\n\n\n<p><strong>Microsoft invite les organisations \u00e0 am\u00e9liorer leur s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Les hackers ont utilis\u00e9 des pi\u00e8ces jointes HTML malveillantes qui g\u00e9n\u00e8rent un fichier JavaScri[t prot\u00e9g\u00e9 par un mot de passe sur l&rsquo;ordinateur de la victime lorsqu&rsquo;il est ouvert dans un navigateur Web.<\/p>\n\n\n\n<p>Une fois que la victime a fourni sans le savoir le mot de passe de la pi\u00e8ce jointe HTML originale, l&rsquo;ex\u00e9cution du code JavaScript est automatiquement lanc\u00e9e. Ensuite, il d\u00e9livre une commande PowerShell cod\u00e9e en Base64 qui permet de t\u00e9l\u00e9charger facilement le logiciel malveillant TrickBot, ce qui peut entra\u00eener des attaques ult\u00e9rieures de ransomware sur le syst\u00e8me affect\u00e9.<\/p>\n\n\n\n<p>Microsoft a constat\u00e9 que les hackers ont de plus en plus recours \u00e0 la contrebande HTML pour s&rsquo;infiltrer dans les syst\u00e8mes des victimes et y d\u00e9rober des informations vitales. Le g\u00e9ant technologique a ajout\u00e9 que ces campagnes sont une autre indication que les hackers affinent continuellement les composants sp\u00e9cifiques de leurs attaques. Pour ce faire, ils utilisent des m\u00e9thodes de piratage tr\u00e8s \u00e9vasives et rendent leur d\u00e9tection tr\u00e8s difficile pour les logiciels de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Microsoft a d\u00e9clar\u00e9 que cette adoption de proc\u00e9dures, tactiques et techniques se r\u00e9pand parmi les acteurs malveillants et les cybercriminels. Cela accr\u00e9dite la croyance que les hackers sont constamment \u00e0 la recherche de techniques am\u00e9lior\u00e9es pour lancer des attaques sur les syst\u00e8mes et rester sous le radar sans \u00eatre d\u00e9tect\u00e9s.<\/p>\n\n\n\n<p>C&rsquo;est pourquoi Microsoft a conseill\u00e9 aux organisations de renforcer leurs protocoles de s\u00e9curit\u00e9 contre cette nouvelle vague de menaces utilisant la contrebande HTML.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un rapport r\u00e9cent r\u00e9v\u00e8le que les hackers utilisent de plus en plus la contrebande HTML pour les campagnes de logiciels malveillants et de phishing. Selon l&rsquo;\u00e9quipe de renseignement sur les menaces de Microsoft 365 Defender, ces acteurs misent d\u00e9sormais sur ces techniques pour obtenir un acc\u00e8s initial aux syst\u00e8mes et y implanter leurs logiciels malveillants. &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2809,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un rapport r\u00e9cent r\u00e9v\u00e8le que les hackers utilisent de plus en plus la contrebande HTML pour les campagnes de logiciels malveillants et de phishing. Selon l&rsquo;\u00e9quipe de renseignement sur les menaces de Microsoft 365 Defender, ces acteurs misent d\u00e9sormais sur ces techniques pour obtenir un acc\u00e8s initial aux syst\u00e8mes et y implanter leurs logiciels malveillants. &hellip; Continue reading LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-14T16:47:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-14T16:53:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS\",\"datePublished\":\"2021-11-14T16:47:00+00:00\",\"dateModified\":\"2021-11-14T16:53:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/\"},\"wordCount\":984,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/\",\"name\":\"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-11-14T16:47:00+00:00\",\"dateModified\":\"2021-11-14T16:53:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS - Blog KoDDoS","og_description":"Un rapport r\u00e9cent r\u00e9v\u00e8le que les hackers utilisent de plus en plus la contrebande HTML pour les campagnes de logiciels malveillants et de phishing. Selon l&rsquo;\u00e9quipe de renseignement sur les menaces de Microsoft 365 Defender, ces acteurs misent d\u00e9sormais sur ces techniques pour obtenir un acc\u00e8s initial aux syst\u00e8mes et y implanter leurs logiciels malveillants. &hellip; Continue reading LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-11-14T16:47:00+00:00","article_modified_time":"2021-11-14T16:53:05+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS","datePublished":"2021-11-14T16:47:00+00:00","dateModified":"2021-11-14T16:53:05+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/"},"wordCount":984,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/","name":"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1","datePublished":"2021-11-14T16:47:00+00:00","dateModified":"2021-11-14T16:53:05+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-de-plus-en-plus-la-contrebande-html-dans-les-attaques-de-logiciels-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS UTILISENT DE PLUS EN PLUS LA CONTREBANDE HTML DANS LES ATTAQUES DE LOGICIELS MALVEILLANTS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/New-Malware-Compromises-Point-of-Sale-Systems-by-Hiding-as-LogMeIn-DNS-Web-Traffic.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Yb","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3731"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3731\/revisions"}],"predecessor-version":[{"id":3732,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3731\/revisions\/3732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2809"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}