{"id":3872,"date":"2022-01-13T07:02:00","date_gmt":"2022-01-13T06:02:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3872"},"modified":"2022-01-14T07:09:11","modified_gmt":"2022-01-14T06:09:11","slug":"les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/","title":{"rendered":"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&rsquo;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT"},"content":{"rendered":"\n<p>Des chercheurs ont d\u00e9couvert un nouveau logiciel malveillant qui est distribu\u00e9 par le biais de paquets NPM malveillants. Selon le rapport, le logiciel malveillant se propage discr\u00e8tement, les versions Linux et Mac ayant \u00e9chapp\u00e9 \u00e0 toute d\u00e9tection dans VirusTotal.<\/p>\n\n\n\n<p>Bien que les variantes macOS et Linux ne disposent pas d&rsquo;un dropper de premi\u00e8re \u00e9tape tel qu&rsquo;une DLL, elles m\u00e8nent les m\u00eames activit\u00e9s malveillantes sur l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/14-million-android-devices-infected-copycat-malware\/\">appareil infect\u00e9<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant est rest\u00e9 longtemps ind\u00e9tect\u00e9<\/strong><\/p>\n\n\n\n<p>Le logiciel malveillant a \u00e9t\u00e9 d\u00e9taill\u00e9 par les chercheurs d&rsquo;Intezer, qui l&rsquo;ont nomm\u00e9 SysJoker. Le logiciel malveillant a \u00e9t\u00e9 d\u00e9couvert lorsque les hackers enqu\u00eataient sur une attaque contre un serveur web bas\u00e9 sur Linux. Au cours de l&rsquo;enqu\u00eate, les chercheurs ont d\u00e9couvert que, m\u00eame si SysJoker \u00e9tait d\u00e9j\u00e0 pr\u00e9sent sur les serveurs, il ne s&rsquo;agissait pas du logiciel malveillant responsable de l&rsquo;attaque.<\/p>\n\n\n\n<p>Le logiciel malveillant est \u00e9crit en C++, chaque variante \u00e9tant con\u00e7ue sp\u00e9cifiquement pour un syst\u00e8me d&rsquo;exploitation diff\u00e9rent. Cependant, elles sont toutes rest\u00e9es ind\u00e9tect\u00e9es par VirusTotal, un logiciel de scan en ligne qui utilise 57 moteurs de d\u00e9tection antivirus diff\u00e9rents.<\/p>\n\n\n\n<p>Le logiciel malveillant SysJoker recueille des informations sur l&rsquo;appareil cibl\u00e9 \u00e0 l&rsquo;aide de commandes LOtL (Living Off The Land). Les chercheurs ont \u00e9galement d\u00e9clar\u00e9 que le logiciel malveillant utilise diff\u00e9rents fichiers texte pour enregistrer les r\u00e9sultats des commandes.<\/p>\n\n\n\n<p>Ensuite, il supprime imm\u00e9diatement les fichiers texte, mais les stocke dans un objet JASON avant de les encoder et de les \u00e9crire dans un fichier nomm\u00e9 \u00ab\u00a0mcrosoft_Windows.dhh\u00a0\u00bb.<\/p>\n\n\n\n<p>En outre, les acteurs malveillants ont d\u00e9ploy\u00e9 le logiciel malveillant pour cr\u00e9er une persistance en incluant une nouvelle cl\u00e9 de registre alors qu&rsquo;ils intercalent les temps de sommeil de la <strong><a href=\"https:\/\/blog.koddos.net\/organizations-now-fight-ransomware-by-scanning-the-web-for-malware\/\">ransomware<\/a><\/strong> entre toutes les fonctions.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant peut \u00eatre utilis\u00e9 pour transmettre d&rsquo;autres logiciels malveillants<\/strong><\/p>\n\n\n\n<p>Compte tenu de la nature du logiciel malveillant et de la mani\u00e8re dont il a \u00e9t\u00e9 configur\u00e9 pour fournir une porte d\u00e9rob\u00e9e aux syst\u00e8mes, l&rsquo;objectif des hackers pourrait \u00eatre l&rsquo;espionnage. En outre, le logiciel malveillant peut \u00eatre utilis\u00e9 comme un outil pour transmettre des logiciels malveillants suppl\u00e9mentaires aux syst\u00e8mes compromis.<\/p>\n\n\n\n<p>\u00ab\u00a0Sur la base des capacit\u00e9s du logiciel malveillant, nous estimons que l&rsquo;objectif de l&rsquo;attaque est l&rsquo;espionnage ainsi que le mouvement lat\u00e9ral\u00a0\u00bb, ont not\u00e9 les chercheurs, ajoutant que leurs activit\u00e9s pourraient aboutir \u00e0 des attaques de ransomware \u00e0 long terme.<\/p>\n\n\n\n<p><strong>SysJoker a infect\u00e9 des appareils en se faisant passer pour une mise \u00e0 jour syst\u00e8me<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement d\u00e9clar\u00e9 que le logiciel malveillant SysJoker \u00e9tait utilis\u00e9 comme une mise \u00e0 jour du syst\u00e8me pour tromper les utilisateurs de syst\u00e8mes macOS et Linux. Cependant, il se fait passer pour des pilotes Intel lorsqu&rsquo;il s&rsquo;agit de la version Windows.<\/p>\n\n\n\n<p>La mani\u00e8re dont les acteurs de la menace ont diffus\u00e9 les fausses mises \u00e0 jour de pilotes n&rsquo;est pas claire, mais la nature des mises \u00e0 jour les rend authentiques et peut inciter les utilisateurs \u00e0 les installer.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement d\u00e9clar\u00e9 que les noms des mises \u00e0 jour comme \u00ab\u00a0updateSystem\u00a0\u00bb et \u00ab\u00a0updateMacOs\u00a0\u00bb sont g\u00e9n\u00e9riques par nature, ce qui peut \u00e9veiller les soup\u00e7ons.<\/p>\n\n\n\n<p><strong>Les hackers surveillent de pr\u00e8s les campagnes<\/strong><\/p>\n\n\n\n<p>Selon l&rsquo;analyse des chercheurs, les acteurs de la menace ont commenc\u00e9 \u00e0 d\u00e9ployer activement le logiciel malveillant au cours du second semestre 2021. Le rapport r\u00e9v\u00e8le \u00e9galement que les <strong><a href=\"https:\/\/blog.koddos.net\/hackers-using-google-docs-comment-feature-to-launch-attacks\/\">hackers<\/a><\/strong> responsables du d\u00e9ploiement surveillent de pr\u00e8s les campagnes.<\/p>\n\n\n\n<p>De plus, les attaquants ne cessent de changer les domaines de commande et de contr\u00f4le pour contourner les contr\u00f4les de s\u00e9curit\u00e9. Les chercheurs ont not\u00e9 que les hackers ont d\u00e9j\u00e0 chang\u00e9 leurs noms de domaine plus de trois fois apr\u00e8s la d\u00e9couverte initiale du logiciel malveillant en d\u00e9cembre. Cela signifie que les hackers surveillent activement les cibles.<\/p>\n\n\n\n<p><strong>Les hackers utilisent des techniques sophistiqu\u00e9es<\/strong><\/p>\n\n\n\n<p>La fa\u00e7on dont le logiciel malveillant cible plusieurs syst\u00e8mes d&rsquo;exploitation, la fa\u00e7on dont les auteurs de la menace choisissent leurs cibles et l&rsquo;attention qu&rsquo;ils portent aux victimes compromises montrent que les concepteurs du logiciel malveillant peuvent \u00eatre qualifi\u00e9s d'\u00a0\u00bbacteurs de menace avanc\u00e9e\u00a0\u00bb ou APT.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, la plupart des acteurs de menaces d\u00e9pensent de l&rsquo;argent pour acheter des programmes et des codes qu&rsquo;ils utilisent pour lancer des attaques. Cependant, ce groupe a \u00e9crit ses codes \u00e0 partir de rien, ce qui montre leur haut niveau de sophistication dans le domaine. Cela montre que les auteurs de menaces savent exactement ce qu&rsquo;ils font et le type de victimes qu&rsquo;ils ciblent.<\/p>\n\n\n\n<p>Le seul point positif de cette <strong><a href=\"https:\/\/blog.koddos.net\/linkedin-users-targeted-by-malware-campaign-via-fake-job-offers\/\">campagne de logiciels malveillants<\/a><\/strong> est le fait qu&rsquo;elle ne s&rsquo;est pas propag\u00e9e \u00e0 grande \u00e9chelle. Mais c&rsquo;est parce que les attaquants semblent plus int\u00e9ress\u00e9s par des cibles sp\u00e9cifiques et peuvent rester cach\u00e9s sur les appareils touch\u00e9s pendant une longue p\u00e9riode. S&rsquo;il n&rsquo;y avait pas eu de recherche sur une autre attaque, le logiciel malveillant serait rest\u00e9 cach\u00e9 plus longtemps.<\/p>\n\n\n\n<p>Les chercheurs ont conseill\u00e9 aux utilisateurs d&rsquo;\u00e9viter d&rsquo;\u00eatre victimes de l&rsquo;attaque. Les utilisateurs ont \u00e9t\u00e9 invit\u00e9s \u00e0 utiliser des scanners de m\u00e9moire qui peuvent d\u00e9couvrir les charges utiles malveillantes qui ont potentiellement \u00e9t\u00e9 install\u00e9es. En outre, les administrateurs Web doivent \u00eatre attentifs aux activit\u00e9s potentiellement suspectes et enqu\u00eater lorsqu&rsquo;ils d\u00e9couvrent quelque chose de suspect.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9couvert un nouveau logiciel malveillant qui est distribu\u00e9 par le biais de paquets NPM malveillants. Selon le rapport, le logiciel malveillant se propage discr\u00e8tement, les versions Linux et Mac ayant \u00e9chapp\u00e9 \u00e0 toute d\u00e9tection dans VirusTotal. Bien que les variantes macOS et Linux ne disposent pas d&rsquo;un dropper de premi\u00e8re \u00e9tape tel &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&rsquo;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":975,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&#039;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&#039;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs ont d\u00e9couvert un nouveau logiciel malveillant qui est distribu\u00e9 par le biais de paquets NPM malveillants. Selon le rapport, le logiciel malveillant se propage discr\u00e8tement, les versions Linux et Mac ayant \u00e9chapp\u00e9 \u00e0 toute d\u00e9tection dans VirusTotal. Bien que les variantes macOS et Linux ne disposent pas d&rsquo;un dropper de premi\u00e8re \u00e9tape tel &hellip; Continue reading LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&rsquo;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-13T06:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-14T06:09:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&rsquo;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT\",\"datePublished\":\"2022-01-13T06:02:00+00:00\",\"dateModified\":\"2022-01-14T06:09:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/\"},\"wordCount\":956,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/\",\"name\":\"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D'EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2022-01-13T06:02:00+00:00\",\"dateModified\":\"2022-01-14T06:09:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&rsquo;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D'EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D'EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT - Blog KoDDoS","og_description":"Des chercheurs ont d\u00e9couvert un nouveau logiciel malveillant qui est distribu\u00e9 par le biais de paquets NPM malveillants. Selon le rapport, le logiciel malveillant se propage discr\u00e8tement, les versions Linux et Mac ayant \u00e9chapp\u00e9 \u00e0 toute d\u00e9tection dans VirusTotal. Bien que les variantes macOS et Linux ne disposent pas d&rsquo;un dropper de premi\u00e8re \u00e9tape tel &hellip; Continue reading LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&rsquo;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-01-13T06:02:00+00:00","article_modified_time":"2022-01-14T06:09:11+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&rsquo;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT","datePublished":"2022-01-13T06:02:00+00:00","dateModified":"2022-01-14T06:09:11+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/"},"wordCount":956,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/","name":"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D'EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","datePublished":"2022-01-13T06:02:00+00:00","dateModified":"2022-01-14T06:09:11+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ciblent-differents-systemes-dexploitation-avec-ce-nouveau-logiciel-malveillant\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS CIBLENT DIFF\u00c9RENTS SYST\u00c8MES D&rsquo;EXPLOITATION AVEC CE NOUVEAU LOGICIEL MALVEILLANT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-10s","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3872"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3872\/revisions"}],"predecessor-version":[{"id":3873,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3872\/revisions\/3873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/975"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}