{"id":3931,"date":"2022-02-03T09:27:00","date_gmt":"2022-02-03T08:27:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3931"},"modified":"2022-02-04T20:33:25","modified_gmt":"2022-02-04T19:33:25","slug":"les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/","title":{"rendered":"LES ACTEURS DE MENACES UTILISENT L&rsquo;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS"},"content":{"rendered":"\n<p>Les chercheurs de Sophos ont d\u00e9couvert une campagne d&rsquo;attaque par optimisation des moteurs de recherche (SEO) qui distribue des logiciels malveillants sous forme de fichiers PDF.<\/p>\n\n\n\n<p>Les acteurs de menaces impliqu\u00e9s dans cette campagne abusent de la confiance dans les utilitaires logiciels authentiques pour inciter les utilisateurs \u00e0 t\u00e9l\u00e9charger le logiciel malveillant BATLOADER sur les syst\u00e8mes compromis.<\/p>\n\n\n\n<p>Le rapport indique que le logiciel malveillant SolarMarker est \u00e0 l&rsquo;origine de cette campagne. Ce <strong><a href=\"https:\/\/blog.koddos.net\/android-apps-can-take-control-smartphone\/\">logiciel malveillant voleur d&rsquo;informations<\/a> <\/strong>a \u00e9t\u00e9 d\u00e9tect\u00e9 pour la premi\u00e8re fois en 2020. SolaMarker est \u00e9galement utilis\u00e9 comme porte d\u00e9rob\u00e9e et \u00e9tait g\u00e9n\u00e9ralement install\u00e9 lorsque les victimes visitent un r\u00e9sultat de recherche Google. Les liens sont con\u00e7us pour inciter l&rsquo;utilisateur \u00e0 t\u00e9l\u00e9charger un faux installateur Windows qui ex\u00e9cute un script PowerShell.<\/p>\n\n\n\n<p>L&rsquo;acteur de la menace a utilis\u00e9 les th\u00e8mes \u00ab\u00a0installation d&rsquo;outils de d\u00e9veloppement de logiciels gratuits\u00a0\u00bb ou \u00ab\u00a0installation d&rsquo;applications de productivit\u00e9 gratuites\u00a0\u00bb, qui sont des mots-cl\u00e9s de r\u00e9f\u00e9rencement, pour tromper les victimes, selon le rapport.<\/p>\n\n\n\n<p>Le rapport note \u00e9galement que les techniques des attaquants pr\u00e9sentent certaines similitudes avec la m\u00e9thode utilis\u00e9e par le groupe de ransomware Conti, qui a \u00e9t\u00e9 publi\u00e9 en ao\u00fbt de l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p><strong>La campagne a \u00e9t\u00e9 tr\u00e8s efficace<\/strong><\/p>\n\n\n\n<p>Bien que l&#8217;empoisonnement du r\u00e9f\u00e9rencement n&rsquo;est pas une technique nouvelle, les acteurs de la menace ont rendu cette campagne tr\u00e8s efficace, ce qui la distingue d&rsquo;autres <strong><a href=\"https:\/\/blog.koddos.net\/north-korean-hacking-group-launches-several-attacks-using-windows-update-and-github\/\">attaques<\/a> <\/strong>similaires.<\/p>\n\n\n\n<p>La technique d&rsquo;attaque SEO a utilis\u00e9 une combinaison de pages Web trompeuses et de discussions Google Groups, ainsi que des documents PDF h\u00e9berg\u00e9s sur des sites Web compromis. Les acteurs de la menace ont adopt\u00e9 une approche sophistiqu\u00e9e, puisqu&rsquo;ils ont plac\u00e9 les leurres SolarMarket en t\u00eate des r\u00e9sultats de recherche, attirant ainsi de nombreuses cibles.<\/p>\n\n\n\n<p>Sean Gallagher, chercheur senior en menaces chez SophosLabs, a comment\u00e9 les r\u00e9sultats de l&rsquo;\u00e9tude. Il a d\u00e9clar\u00e9 que la menace pos\u00e9e par l&rsquo;attaque par empoisonnement du r\u00e9f\u00e9rencement est unique car une grande partie de l&#8217;empoisonnement du r\u00e9f\u00e9rencement ne provient pas d&rsquo;op\u00e9rateurs individuels mais d&rsquo;op\u00e9rations de \u00ab\u00a0downloader-as-a-service\u00a0\u00bb.<\/p>\n\n\n\n<p>Il a ajout\u00e9 que l&#8217;empoisonnement par r\u00e9f\u00e9rencement \u00e9tait une attaque tr\u00e8s courante, facile \u00e0 d\u00e9tecter et \u00e0 ma\u00eetriser. Mais cette technique n&rsquo;est pas tr\u00e8s courante ces derniers temps car elle ne fonctionne pas bien sur les attaques cibl\u00e9es. La plupart des attaques courantes par empoisonnement sont g\u00e9n\u00e9ralement accompagn\u00e9es de services de distribution de logiciels malveillants payants. M. Gallagher note que ces attaques se pr\u00e9sentent g\u00e9n\u00e9ralement sous la forme d&rsquo;op\u00e9rations de crypto-fraude par des logiciels malveillants ou comme une partie persuasive de logiciels malveillants voleurs d&rsquo;informations.<\/p>\n\n\n\n<p><strong>Les op\u00e9rateurs de logiciels malveillants ont utilis\u00e9 trois m\u00e9thodes de manipulation du r\u00e9f\u00e9rencement<\/strong><\/p>\n\n\n\n<p>Il n&rsquo;est pas courant de voir un op\u00e9rateur de logiciels malveillants cr\u00e9er son infrastructure d&#8217;empoisonnement du r\u00e9f\u00e9rencement, ce qui est exactement ce qui s&rsquo;est pass\u00e9 avec la derni\u00e8re attaque, ajoute M. Gallagher.<\/p>\n\n\n\n<p>Le rapport r\u00e9v\u00e8le \u00e9galement que l&rsquo;op\u00e9rateur de logiciels malveillants a utilis\u00e9 trois m\u00e9thodes de manipulation du r\u00e9f\u00e9rencement pour diffuser SolarMarker. Dans la premi\u00e8re m\u00e9thode, il a cr\u00e9\u00e9 des groupes Google avec environ 600 faux messages et les a nomm\u00e9s d&rsquo;apr\u00e8s diff\u00e9rents \u00e9l\u00e9ments de recherche afin d&rsquo;obtenir le meilleur classement. Les commentaires des messages contiennent des liens PDF qui redirigent vers les installations .msi malveillantes.<\/p>\n\n\n\n<p>Les acteurs de la menace SolarMarker ont cr\u00e9\u00e9 un <strong><a href=\"https:\/\/blog.koddos.net\/a-brief-guide-on-ensuring-safety-during-p2p-file-sharing\/\">fichier PDF infest\u00e9 de logiciels malveillants<\/a> <\/strong>selon la deuxi\u00e8me m\u00e9thode. Ces fichiers ont des inscriptions SEO qui apparaissent dans les r\u00e9sultats de recherche, ce qui redirige vers un installateur Windows. Dans la troisi\u00e8me m\u00e9thode, les hackers ont utilis\u00e9 des sites WordPress trompeurs qui contiennent du code HTML.<\/p>\n\n\n\n<p>\u00ab\u00a0La source HTML de ces pages malveillantes contient des collections de liens pour d&rsquo;autres termes de recherche\u00a0\u00bb, note le rapport. Ces pages malveillantes sont li\u00e9es \u00e0 d&rsquo;autres pages infest\u00e9es de logiciels malveillants sur le m\u00eame serveur infiltr\u00e9.<\/p>\n\n\n\n<p>Parmi les \u00e9l\u00e9ments de recherche exploit\u00e9s par le logiciel malveillant SolarMarker figurent \u00ab\u00a0manuel\u00a0\u00bb, \u00ab\u00a0application\u00a0\u00bb, \u00ab\u00a0feuille de travail\u00a0\u00bb et \u00ab\u00a0universit\u00e9\u00a0\u00bb.<\/p>\n\n\n\n<p><strong>La menace de SolarMarker est toujours pr\u00e9sente<\/strong><\/p>\n\n\n\n<p>Selon le rapport, l&#8217;empoisonnement du r\u00e9f\u00e9rencement a \u00e9t\u00e9 tr\u00e8s efficace, de sorte que les trois m\u00e9thodes r\u00e9pertori\u00e9es pr\u00e9sentaient des liens pour les termes recherch\u00e9s dans les 10 premiers r\u00e9sultats de recherche de Google.<\/p>\n\n\n\n<p>Sophos indique que le logiciel malveillant SolarMarker a \u00e9t\u00e9 d\u00e9couvert en octobre de l&rsquo;ann\u00e9e derni\u00e8re. La soci\u00e9t\u00e9 de recherche a d\u00e9clar\u00e9 que les menaces de l&rsquo;attaque sont toujours visibles, m\u00eame si la campagne semble avoir cess\u00e9.<\/p>\n\n\n\n<p>Le dernier site de t\u00e9l\u00e9chargement utilis\u00e9 par les op\u00e9rateurs de la campagne a \u00e9t\u00e9 ferm\u00e9, mais les d\u00e9ploiements pr\u00e9c\u00e9dents sont toujours actifs. Les chercheurs ont r\u00e9v\u00e9l\u00e9 que le <strong><a href=\"https:\/\/blog.koddos.net\/number-of-cyberattacks-on-healthcare-almost-tripled-in-h2-2020\/\">nombre d&rsquo;attaques<\/a> <\/strong>a diminu\u00e9 depuis novembre de l&rsquo;ann\u00e9e derni\u00e8re, mais que le logiciel malveillant n&rsquo;a pas disparu. Cela signifie que les acteurs de la menace pourraient reprendre une nouvelle campagne en utilisant une nouvelle infrastructure en peu de temps.<\/p>\n\n\n\n<p><strong>R\u00e9duire l&#8217;empoisonnement du r\u00e9f\u00e9rencement malveillant<\/strong><\/p>\n\n\n\n<p>M. Gallagher a r\u00e9pondu par l&rsquo;affirmative \u00e0 la question de savoir si les op\u00e9rateurs de moteurs de recherche peuvent faire quelque chose pour r\u00e9duire la propagation du logiciel malveillant. Il a indiqu\u00e9 que les op\u00e9rateurs de moteurs de recherche tels que Google peuvent modifier les algorithmes pour cibler les sites frauduleux. Ils peuvent le faire en ciblant les fermes de liens de termes de recherche sans rapport avec une page, puis en la signalant comme spam ou en la r\u00e9trogradant. Ils peuvent \u00e9galement cr\u00e9er des liens plus profonds lors de l&rsquo;indexation pour trouver des t\u00e9l\u00e9chargements de fichiers qui n&rsquo;ont aucun rapport.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de Sophos ont d\u00e9couvert une campagne d&rsquo;attaque par optimisation des moteurs de recherche (SEO) qui distribue des logiciels malveillants sous forme de fichiers PDF. Les acteurs de menaces impliqu\u00e9s dans cette campagne abusent de la confiance dans les utilitaires logiciels authentiques pour inciter les utilisateurs \u00e0 t\u00e9l\u00e9charger le logiciel malveillant BATLOADER sur les &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES ACTEURS DE MENACES UTILISENT L&rsquo;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":69,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3931","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES ACTEURS DE MENACES UTILISENT L&#039;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES ACTEURS DE MENACES UTILISENT L&#039;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs de Sophos ont d\u00e9couvert une campagne d&rsquo;attaque par optimisation des moteurs de recherche (SEO) qui distribue des logiciels malveillants sous forme de fichiers PDF. Les acteurs de menaces impliqu\u00e9s dans cette campagne abusent de la confiance dans les utilitaires logiciels authentiques pour inciter les utilisateurs \u00e0 t\u00e9l\u00e9charger le logiciel malveillant BATLOADER sur les &hellip; Continue reading LES ACTEURS DE MENACES UTILISENT L&rsquo;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-03T08:27:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-04T19:33:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"647\" \/>\n\t<meta property=\"og:image:height\" content=\"379\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES ACTEURS DE MENACES UTILISENT L&rsquo;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS\",\"datePublished\":\"2022-02-03T08:27:00+00:00\",\"dateModified\":\"2022-02-04T19:33:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/\"},\"wordCount\":1054,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/\",\"name\":\"LES ACTEURS DE MENACES UTILISENT L'EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"datePublished\":\"2022-02-03T08:27:00+00:00\",\"dateModified\":\"2022-02-04T19:33:25+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"width\":647,\"height\":379},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES ACTEURS DE MENACES UTILISENT L&rsquo;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES ACTEURS DE MENACES UTILISENT L'EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/","og_locale":"fr_FR","og_type":"article","og_title":"LES ACTEURS DE MENACES UTILISENT L'EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS - Blog KoDDoS","og_description":"Les chercheurs de Sophos ont d\u00e9couvert une campagne d&rsquo;attaque par optimisation des moteurs de recherche (SEO) qui distribue des logiciels malveillants sous forme de fichiers PDF. Les acteurs de menaces impliqu\u00e9s dans cette campagne abusent de la confiance dans les utilitaires logiciels authentiques pour inciter les utilisateurs \u00e0 t\u00e9l\u00e9charger le logiciel malveillant BATLOADER sur les &hellip; Continue reading LES ACTEURS DE MENACES UTILISENT L&rsquo;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS","og_url":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-02-03T08:27:00+00:00","article_modified_time":"2022-02-04T19:33:25+00:00","og_image":[{"width":647,"height":379,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES ACTEURS DE MENACES UTILISENT L&rsquo;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS","datePublished":"2022-02-03T08:27:00+00:00","dateModified":"2022-02-04T19:33:25+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/"},"wordCount":1054,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/","url":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/","name":"LES ACTEURS DE MENACES UTILISENT L'EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","datePublished":"2022-02-03T08:27:00+00:00","dateModified":"2022-02-04T19:33:25+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","width":647,"height":379},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-menaces-utilisent-lempoisonnement-par-seo-pour-deployer-des-logiciels-malveillants-previennent-les-chercheurs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES ACTEURS DE MENACES UTILISENT L&rsquo;EMPOISONNEMENT PAR SEO POUR D\u00c9PLOYER DES LOGICIELS MALVEILLANTS, PR\u00c9VIENNENT LES CHERCHEURS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-11p","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3931"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3931\/revisions"}],"predecessor-version":[{"id":3932,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3931\/revisions\/3932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/69"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}