{"id":3800,"date":"2021-12-14T07:28:00","date_gmt":"2021-12-14T06:28:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3800"},"modified":"2021-12-15T07:32:05","modified_gmt":"2021-12-15T06:32:05","slug":"jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/","title":{"rendered":"JUSQU&rsquo;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS"},"content":{"rendered":"\n<p>Les chercheurs de NetLab ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 sur les appareils AT&amp;T qui a permis aux hackers d&rsquo;implanter une souche de logiciel malveillant qui affecte 5 700 serveurs VoIP.<\/p>\n\n\n\n<p>Selon le <strong><a href=\"https:\/\/blog.netlab.360.com\/warning-ewdoor-botnet-is-attacking-att-customers\/\">rapport<\/a><\/strong>, le logiciel malveillant, nomm\u00e9 EwDoor Botnet, cible les appareils du r\u00e9seau Edgewater. Les hackers ont exploit\u00e9 une vuln\u00e9rabilit\u00e9 non corrig\u00e9 sur les serveurs EdgeMarc pour installer le logiciel malveillant.<\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9clar\u00e9 avoir d\u00e9couvert le botnet en octobre 2021 et le suivre depuis lors. Ils ont \u00e9galement d\u00e9clar\u00e9 que le botnet cible sp\u00e9cifiquement les victimes bas\u00e9es aux \u00c9tats-Unis.<\/p>\n\n\n\n<p><strong>Le botnet a utilis\u00e9 une strat\u00e9gie de redondance C2<\/strong><\/p>\n\n\n\n<p>Le botnet a exploit\u00e9 une vuln\u00e9rabilit\u00e9 dans une page EdgeMarc cach\u00e9e qui permet aux utilisateurs de d\u00e9finir des commandes personnalis\u00e9es. Les hackers utilisent ensuite la page comme un webshell pour ex\u00e9cuter des commandes arbitraires, bien que le frontend n&rsquo;ait pas \u00e9t\u00e9 touch\u00e9 par la vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>En outre, les chercheurs ont d\u00e9clar\u00e9 que le botnet utilisait une strat\u00e9gie de redondance C2 en t\u00e9l\u00e9chargeant des terminaux de serveur de commande et de contr\u00f4le via un traqueur BT.<\/p>\n\n\n\n<p>Avant de livrer ses rapports sur les informations relatives aux appareils et d&rsquo;ex\u00e9cuter les commandes connexes, le botnet d\u00e9crypte le traqueur pour obtenir des serveurs C2.<\/p>\n\n\n\n<p>En outre, le botnet d\u00e9ploie le cryptage TLS pour rester inaper\u00e7u et \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9 par les chercheurs en s\u00e9curit\u00e9. Il tente \u00e9galement de contourner les protocoles de s\u00e9curit\u00e9 et d&rsquo;\u00e9viter toute interception de son trafic, ce qui permettrait aux chercheurs d&rsquo;identifier ses caract\u00e9ristiques.<\/p>\n\n\n\n<p>Les chercheurs de NetLab ont \u00e9galement publi\u00e9 les hachages de fichiers et une liste d&rsquo;indicateurs de compromission afin d&rsquo;aider les autres entreprises et les soci\u00e9t\u00e9s de s\u00e9curit\u00e9 \u00e0 d\u00e9tecter facilement une <strong><a href=\"https:\/\/blog.koddos.net\/open-exchange-rates-hacked-and-customer-details-potentially-stolen\/\">compromission potentielle<\/a><\/strong>.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement not\u00e9 que l&rsquo;objectif du botnet est d&rsquo;ex\u00e9cuter des attaques par d\u00e9ni de service distribu\u00e9 (DDoS) et de voler des informations vitales sur des serveurs VoIP d\u00e9j\u00e0 compromis.<\/p>\n\n\n\n<p><strong>AT&amp;T affirme que la vuln\u00e9rabilit\u00e9 n&rsquo;a pas \u00e9t\u00e9 utilis\u00e9e dans des attaques<\/strong><\/p>\n\n\n\n<p>L&rsquo;objectif principal du botnet EwDoor reste la fonctionnalit\u00e9 de backdoor et les <strong><a href=\"https:\/\/blog.koddos.net\/hackers-are-using-this-dangerous-malware-to-carry-out-ddos-attacks\/\">attaques DDoS<\/a><\/strong>, bien qu&rsquo;il ait subi plusieurs mises \u00e0 jour depuis son d\u00e9veloppement. Selon les chercheurs, la derni\u00e8re version comprend d\u00e9sormais d&rsquo;autres fonctions telles que le reverse shell, la gestion de fichiers, l&rsquo;analyse des ports et des m\u00e9canismes d&rsquo;auto-actualisation.<\/p>\n\n\n\n<p>AT&amp;T a r\u00e9agi aux r\u00e9sultats de la recherche en reconnaissant la vuln\u00e9rabilit\u00e9, ajoutant qu&rsquo;elle prend des mesures pour limiter les risques auxquels sont expos\u00e9s les serveurs VoIP expos\u00e9s \u00e0 Internet. Selon l&rsquo;entreprise, la vuln\u00e9rabilit\u00e9 et son exploitation \u00e9ventuelle n&rsquo;ont pas eu d&rsquo;impact sur les donn\u00e9es des clients, car aucune n&rsquo;a \u00e9t\u00e9 consult\u00e9e. Le g\u00e9ant des t\u00e9l\u00e9communications a \u00e9galement indiqu\u00e9 que la vuln\u00e9rabilit\u00e9 n&rsquo;a pas \u00e9t\u00e9 exploit\u00e9e et qu&rsquo;aucune attaque n&rsquo;a \u00e9t\u00e9 enregistr\u00e9e.<\/p>\n\n\n\n<p>Toutefois, le responsable des solutions pour AppViewX, Murali Palanisamy, n&rsquo;a pas partag\u00e9 les assurances de s\u00e9curit\u00e9 de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Il a d\u00e9clar\u00e9 qu&rsquo;il y avait lieu de s&rsquo;inqui\u00e9ter du fait que des analyses effectu\u00e9es \u00e0 l&rsquo;\u00e9chelle de l&rsquo;Internet montrent que plus de 100 000 appareils utilisent le m\u00eame certificat SSL que celui utilis\u00e9 par les serveurs VoIP EdgeMarc. Cependant, Palanisamy a ajout\u00e9 qu&rsquo;il est encourageant de voir qu&rsquo;AT&amp;T se penche s\u00e9rieusement sur la situation qui a affect\u00e9 plus de 5 700 serveurs VoIP dans son r\u00e9seau.<\/p>\n\n\n\n<p>Selon les chercheurs, la vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le serveur depuis pr\u00e8s de quatre ans, mais les correctifs ont \u00e9t\u00e9 publi\u00e9s 18 mois plus tard, selon Casey Ellis, fondateur et directeur g\u00e9n\u00e9ral de Bugcrowd.<\/p>\n\n\n\n<p><strong>D&rsquo;autres serveurs VoIP pourraient \u00eatre exploit\u00e9s<\/strong><\/p>\n\n\n\n<p>Les chercheurs de NetLab ont admis qu&rsquo;ils n&rsquo;avaient examin\u00e9 que les requ\u00eates effectu\u00e9es par les serveurs VoIP affect\u00e9s avant que le botnet ne se d\u00e9place vers un autre serveur C2. Les serveurs VoIP compromis ont \u00e9t\u00e9 d\u00e9tect\u00e9s et signal\u00e9s en moins de trois heures. Mais ils ont not\u00e9 que d&rsquo;autres appareils pourraient \u00eatre touch\u00e9s. Apr\u00e8s une analyse approfondie de l&rsquo;Internet, il a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 que plus de 100 000 serveurs VoIP utilisant le m\u00eame certificat SSL que les serveurs VoIP EdgeMarc risquent d&rsquo;\u00eatre exploit\u00e9s.<\/p>\n\n\n\n<p>Les chercheurs ont ajout\u00e9 qu&rsquo;ils ne sont pas s\u00fbrs du nombre d&rsquo;appareils ayant ces adresses IP qui pourraient \u00eatre affect\u00e9s par cette vuln\u00e9rabilit\u00e9. Mais d&rsquo;apr\u00e8s les sp\u00e9culations, l&rsquo;impact possible est r\u00e9el puisqu&rsquo;ils appartiennent \u00e0 la m\u00eame cat\u00e9gorie d&rsquo;appareils.<\/p>\n\n\n\n<p>Il a d\u00e9clar\u00e9 que la r\u00e9utilisation de SSL montre que le certificat par d\u00e9faut est copi\u00e9 avec l&rsquo;application, ce qui fait que toute la famille \u00e9tendue utilise le m\u00eame certificat.<\/p>\n\n\n\n<p>Les dispositifs utilisent un certificat SSL, qui sert \u00e0 valider le dispositif de connexion et \u00e0 v\u00e9rifier s&rsquo;il se connecte au bon syst\u00e8me. Les certificats exposent les appareils aux protocoles de la couche d&rsquo;application, ce qui permet des attaques inter-protocoles, a ajout\u00e9 Palanisamy.<\/p>\n\n\n\n<p>Il a sugg\u00e9r\u00e9 qu&rsquo;il est important pour l&rsquo;entreprise d&rsquo;essayer de s\u00e9curiser non seulement les 5 700 appareils, mais aussi des milliers d&rsquo;autres appareils qui pourraient \u00eatre compromis.<\/p>\n\n\n\n<p>Il a \u00e9galement conseill\u00e9 \u00e0 AT&amp;T de r\u00e9initialiser et de s\u00e9curiser ces milliers d&rsquo;appareils, car l&rsquo;entreprise n&rsquo;est pas s\u00fbre de leur \u00e9tat de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de NetLab ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 sur les appareils AT&amp;T qui a permis aux hackers d&rsquo;implanter une souche de logiciel malveillant qui affecte 5 700 serveurs VoIP. Selon le rapport, le logiciel malveillant, nomm\u00e9 EwDoor Botnet, cible les appareils du r\u00e9seau Edgewater. Les hackers ont exploit\u00e9 une vuln\u00e9rabilit\u00e9 non corrig\u00e9 sur les serveurs &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">JUSQU&rsquo;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2682,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3800","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>JUSQU&#039;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"JUSQU&#039;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs de NetLab ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 sur les appareils AT&amp;T qui a permis aux hackers d&rsquo;implanter une souche de logiciel malveillant qui affecte 5 700 serveurs VoIP. Selon le rapport, le logiciel malveillant, nomm\u00e9 EwDoor Botnet, cible les appareils du r\u00e9seau Edgewater. Les hackers ont exploit\u00e9 une vuln\u00e9rabilit\u00e9 non corrig\u00e9 sur les serveurs &hellip; Continue reading JUSQU&rsquo;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T06:28:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-15T06:32:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"JUSQU&rsquo;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS\",\"datePublished\":\"2021-12-14T06:28:00+00:00\",\"dateModified\":\"2021-12-15T06:32:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/\"},\"wordCount\":973,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/\",\"name\":\"JUSQU'\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-12-14T06:28:00+00:00\",\"dateModified\":\"2021-12-15T06:32:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"JUSQU&rsquo;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"JUSQU'\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/","og_locale":"fr_FR","og_type":"article","og_title":"JUSQU'\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS - Blog KoDDoS","og_description":"Les chercheurs de NetLab ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 sur les appareils AT&amp;T qui a permis aux hackers d&rsquo;implanter une souche de logiciel malveillant qui affecte 5 700 serveurs VoIP. Selon le rapport, le logiciel malveillant, nomm\u00e9 EwDoor Botnet, cible les appareils du r\u00e9seau Edgewater. Les hackers ont exploit\u00e9 une vuln\u00e9rabilit\u00e9 non corrig\u00e9 sur les serveurs &hellip; Continue reading JUSQU&rsquo;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS","og_url":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-12-14T06:28:00+00:00","article_modified_time":"2021-12-15T06:32:05+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png","type":"image\/png"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"JUSQU&rsquo;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS","datePublished":"2021-12-14T06:28:00+00:00","dateModified":"2021-12-15T06:32:05+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/"},"wordCount":973,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/","url":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/","name":"JUSQU'\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png?fit=825%2C510&ssl=1","datePublished":"2021-12-14T06:28:00+00:00","dateModified":"2021-12-15T06:32:05+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/jusqua-100-000-serveurs-voip-compromis-par-le-botnet-ewdoor-selon-les-chercheurs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"JUSQU&rsquo;\u00c0 100 000 SERVEURS VOIP COMPROMIS PAR LE BOTNET EWDOOR, SELON LES CHERCHEURS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Unpatched-VoIP-Flaws-Lead-to-a-Massive-Wave-of-Hacking-Attacks.png?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Zi","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3800"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3800\/revisions"}],"predecessor-version":[{"id":3801,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3800\/revisions\/3801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2682"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}