{"id":388,"date":"2019-01-29T06:05:53","date_gmt":"2019-01-29T05:05:53","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=388"},"modified":"2019-01-29T06:10:51","modified_gmt":"2019-01-29T05:10:51","slug":"fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/","title":{"rendered":"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP"},"content":{"rendered":"<p>Selon un <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2019\/01\/bypassing-network-restrictions-through-rdp-tunneling.html\"><u>rapport r\u00e9cent<\/u><\/a> d&rsquo;une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9, FireEye, les pirates qui choisissent de mener des attaques RDP (Remote Desktop Protocol) semblent utiliser une nouvelle m\u00e9thode pour \u00e9viter la d\u00e9tection et les mesures de protection. Les chercheurs pr\u00e9viennent que les pirates informatiques ont commenc\u00e9 \u00e0 utiliser de plus en plus le tunnel r\u00e9seau, ainsi que les techniques de transfert de port bas\u00e9es sur l&rsquo;h\u00f4te.<\/p>\n<p>RDP est un composant bien connu des syst\u00e8mes Windows, qui est g\u00e9n\u00e9ralement utilis\u00e9 pour permettre aux utilisateurs d&rsquo;acc\u00e9der au syst\u00e8me \u00e0 distance. Cependant, les pirates ont rapidement d\u00e9couvert que cette fonctionnalit\u00e9 pouvait \u00eatre utilis\u00e9e pour leur propre b\u00e9n\u00e9fice, ce qui a d\u00e9clench\u00e9 toute une tendance qui tourne autour de ce type d&rsquo;attaque, comme il est difficile de le d\u00e9couvrir.<\/p>\n<p>Dans le rapport, FireEye a d\u00e9clar\u00e9 que les pirates pr\u00e9f\u00e8rent \u00e9galement cette m\u00e9thode en raison de la stabilit\u00e9 et de plusieurs avantages concernant la fonctionnalit\u00e9. Cependant, afin de compromettre les syst\u00e8mes vis\u00e9s, les pirates informatiques doivent adopter une approche diff\u00e9rente des m\u00e9thodes d&rsquo;infiltration habituelles, comme l&rsquo;hame\u00e7onnage.<\/p>\n<p><strong>Comment se produit l\u2019infraction?<\/strong><\/p>\n<p>Ces syst\u00e8mes ont de multiples couches de protection, comme les r\u00e8gles NAT, les pare-feu, etc. Cependant, les pirates ont d\u00e9couvert que le tunnel r\u00e9seau et le transfert de port bas\u00e9 sur l&rsquo;h\u00f4te leur permettent de contourner la plupart de ces protections.<\/p>\n<p>En abusant de ces m\u00e9thodes, les pirates peuvent obtenir une connexion avec un serveur distant qui est g\u00e9n\u00e9ralement prot\u00e9g\u00e9 par le pare-feu. Les chercheurs ont \u00e9galement signal\u00e9 que l&rsquo;un des utilitaires utilis\u00e9s pour \u00ab\u00a0tunneler\u00a0\u00bb les sessions RDP s&rsquo;appelle Plink (PuTTY Link), qui peut \u00e9galement cr\u00e9er une connexion r\u00e9seau SSH avec d&rsquo;autres syst\u00e8mes.<\/p>\n<p>Comme les protocoles SSH ne sont g\u00e9n\u00e9ralement pas bloqu\u00e9s par les environnements informatiques, cela peut conduire \u00e0 des pirates informatiques \u00e0 obtenir un acc\u00e8s complet et \u00e0 \u00e9tablir une connexion au serveur C&amp;C. Une fois qu&rsquo;ils y ont acc\u00e8s, les chercheurs de FireEye croient que les pirates peuvent se d\u00e9placer librement dans l&rsquo;environnement. Cela leur permet \u00e9galement d&rsquo;utiliser la commande Network Shell de Windows pour le transfert de port. Tout ce que les pirates doivent faire est de configurer le Jump Box et de la faire \u00e9couter pour les ports arbitraires qui envoient le trafic \u00e0 partir de syst\u00e8mes compromis. Une fois d\u00e9tect\u00e9, le trafic peut \u00eatre transf\u00e9r\u00e9 par le Jump Box vers n&rsquo;importe quel syst\u00e8me via le port TCP 3389.<\/p>\n<p>En utilisant ces m\u00e9thodes, les <u><a href=\"https:\/\/koddos.net\/blog\/d-n-c-targeted-by-hackers-after-2018-midterm-elections\/\">hackers<\/a> <\/u>peuvent tirer profit du Jump Box, mais sans la perturber compl\u00e8tement, ce qui leur permet d&rsquo;\u00e9viter la d\u00e9tection pendant une plus longue p\u00e9riode. Cependant, FireEye croit que les m\u00e9canismes de pr\u00e9vention bas\u00e9s sur le r\u00e9seau et sur l&rsquo;h\u00f4te peuvent facilement arr\u00eater ce type d&rsquo;attaque, tandis que les m\u00e9canismes de d\u00e9tection peuvent avertir l&rsquo;utilisateur d&rsquo;une tentative de violation.<\/p>\n<p>En outre, des m\u00e9thodes suppl\u00e9mentaires, telles que la d\u00e9sactivation du service de bureau \u00e0 distance lorsque cela n&rsquo;est pas n\u00e9cessaire, sont \u00e9galement recommand\u00e9es. La pr\u00e9vention de la connexion RDP peut \u00e9galement \u00eatre r\u00e9alis\u00e9e en d\u00e9finissant certaines r\u00e8gles de pare-feu bas\u00e9es sur l&rsquo;h\u00f4te, et la d\u00e9tection de la violation peut \u00eatre faite en \u00e9tudiant les journaux d&rsquo;\u00e9v\u00e9nements ou en consultant les cl\u00e9s de registre.<\/p>\n<p>Il existe \u00e9galement plusieurs pr\u00e9cautions que les utilisateurs peuvent prendre au niveau du r\u00e9seau lui-m\u00eame. L&rsquo;un d&rsquo;entre eux serait que les administrateurs n&rsquo;ex\u00e9cutent que les connexions RDP \u00e0 partir d&rsquo;un serveur de gestion centralis\u00e9 ou d&rsquo;un Jump Box d\u00e9sign\u00e9e. Ils devraient \u00e9galement v\u00e9rifier les r\u00e8gles de pare-feu concernant le transfert de port, v\u00e9rifier le trafic r\u00e9seau et son contenu, mais aussi d\u00e9finir des r\u00e8gles qui pourraient identifier le tunnel RDP.<\/p>\n<p>Bien que la RDP ait ses nombreuses utilisations, les utilisateurs sont pri\u00e9s de prendre les pr\u00e9cautions n\u00e9cessaires. Sinon, l&rsquo;ensemble de leur syst\u00e8me pourrait \u00eatre mis en danger par cette nouvelle menace.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon un rapport r\u00e9cent d&rsquo;une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9, FireEye, les pirates qui choisissent de mener des attaques RDP (Remote Desktop Protocol) semblent utiliser une nouvelle m\u00e9thode pour \u00e9viter la d\u00e9tection et les mesures de protection. Les chercheurs pr\u00e9viennent que les pirates informatiques ont commenc\u00e9 \u00e0 utiliser de plus en plus le tunnel r\u00e9seau, ainsi que &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":389,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-388","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Selon un rapport r\u00e9cent d&rsquo;une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9, FireEye, les pirates qui choisissent de mener des attaques RDP (Remote Desktop Protocol) semblent utiliser une nouvelle m\u00e9thode pour \u00e9viter la d\u00e9tection et les mesures de protection. Les chercheurs pr\u00e9viennent que les pirates informatiques ont commenc\u00e9 \u00e0 utiliser de plus en plus le tunnel r\u00e9seau, ainsi que &hellip; Continue reading FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-29T05:05:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-01-29T05:10:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/FireEye-Denies-the-\u2018Hack-Back\u2019-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP\",\"datePublished\":\"2019-01-29T05:05:53+00:00\",\"dateModified\":\"2019-01-29T05:10:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/\"},\"wordCount\":749,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/FireEye-Denies-the-%E2%80%98Hack-Back%E2%80%99-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/\",\"name\":\"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/FireEye-Denies-the-%E2%80%98Hack-Back%E2%80%99-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2019-01-29T05:05:53+00:00\",\"dateModified\":\"2019-01-29T05:10:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/FireEye-Denies-the-%E2%80%98Hack-Back%E2%80%99-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/FireEye-Denies-the-%E2%80%98Hack-Back%E2%80%99-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/","og_locale":"fr_FR","og_type":"article","og_title":"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP - Blog KoDDoS","og_description":"Selon un rapport r\u00e9cent d&rsquo;une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9, FireEye, les pirates qui choisissent de mener des attaques RDP (Remote Desktop Protocol) semblent utiliser une nouvelle m\u00e9thode pour \u00e9viter la d\u00e9tection et les mesures de protection. Les chercheurs pr\u00e9viennent que les pirates informatiques ont commenc\u00e9 \u00e0 utiliser de plus en plus le tunnel r\u00e9seau, ainsi que &hellip; Continue reading FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP","og_url":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-01-29T05:05:53+00:00","article_modified_time":"2019-01-29T05:10:51+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/FireEye-Denies-the-\u2018Hack-Back\u2019-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP","datePublished":"2019-01-29T05:05:53+00:00","dateModified":"2019-01-29T05:10:51+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/"},"wordCount":749,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/FireEye-Denies-the-%E2%80%98Hack-Back%E2%80%99-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/","url":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/","name":"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/FireEye-Denies-the-%E2%80%98Hack-Back%E2%80%99-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1","datePublished":"2019-01-29T05:05:53+00:00","dateModified":"2019-01-29T05:10:51+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/FireEye-Denies-the-%E2%80%98Hack-Back%E2%80%99-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/FireEye-Denies-the-%E2%80%98Hack-Back%E2%80%99-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/fireeye-met-en-garde-contre-une-nouvelle-methode-utilisee-par-les-pirates-effectuant-des-attaques-rdp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"FIREEYE MET EN GARDE CONTRE UNE NOUVELLE M\u00c9THODE UTILIS\u00c9E PAR LES PIRATES EFFECTUANT DES ATTAQUES RDP"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/01\/FireEye-Denies-the-%E2%80%98Hack-Back%E2%80%99-of-the-Chinese-Hacking-Group.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-6g","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=388"}],"version-history":[{"count":3,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/388\/revisions"}],"predecessor-version":[{"id":392,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/388\/revisions\/392"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/389"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}