{"id":3942,"date":"2022-02-09T10:05:00","date_gmt":"2022-02-09T09:05:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3942"},"modified":"2022-02-10T18:09:19","modified_gmt":"2022-02-10T17:09:19","slug":"plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/","title":{"rendered":"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES"},"content":{"rendered":"\n<p>Intel 471 a r\u00e9cemment publi\u00e9 <strong><a href=\"https:\/\/intel471.com\/blog\/\">un rapport<\/a> <\/strong>apr\u00e8s avoir examin\u00e9 le service de logiciels malveillants Pay-Per-Install (PPI) connu sous le nom de PrivateLoader. L&rsquo;\u00e9tude a r\u00e9v\u00e9l\u00e9 que PrivateLoader joue un r\u00f4le important dans la diffusion d&rsquo;un plus large \u00e9ventail de logiciels malveillants tels que Raccoon, Vidar, Stealer, Redline, GCleaner et Smokeloader depuis mai 2021.<\/p>\n\n\n\n<p>Bien que le service de logiciels malveillants PPI soit pr\u00e9sent dans le domaine de la cybercriminalit\u00e9 depuis un certain temps, on ne sait pas qui est derri\u00e8re son d\u00e9veloppement.<\/p>\n\n\n\n<p>Les loaders sont utilis\u00e9s par les acteurs de la menace pour envoyer davantage de charges utiles sur une machine cibl\u00e9e, tandis que PrivateLoader est une variante qui est vendue aux hackers ou aux mauvais acteurs sur la base d&rsquo;une installation. Dans ce cas, le paiement de la charge utile est d\u00e9termin\u00e9 par le nombre de victimes qu&rsquo;ils ont r\u00e9ussi \u00e0 infiltrer.<\/p>\n\n\n\n<p>PrivateLoader est contr\u00f4l\u00e9 par un ensemble de serveurs de commande et de contr\u00f4le (C2) ainsi que par un panneau d&rsquo;administration qui porte AdminLTE3. Le logiciel malveillant \u00e0 paiement par installation est connu comme l&rsquo;un des chargeurs les plus populaires du march\u00e9 actuel. Les chercheurs en s\u00e9curit\u00e9 ont constat\u00e9 que le chargeur est de plus en plus install\u00e9 et d\u00e9ploy\u00e9 par les acteurs de la menace.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant est distribu\u00e9 via des mises \u00e0 jour logicielles pirat\u00e9es<\/strong><\/p>\n\n\n\n<p>Son panneau frontal offre des fonctions telles que des options de configuration et une fonction permettant d&rsquo;ajouter de nouveaux utilisateurs. Il inclut \u00e9galement le cryptage, la configuration des liens de t\u00e9l\u00e9chargement des charges utiles, ainsi que la s\u00e9lection de la cible pour le pays et l&#8217;emplacement g\u00e9ographique.<\/p>\n\n\n\n<p>Le <strong><a href=\"https:\/\/blog.koddos.net\/threat-actors-are-using-seo-poisoning-to-deploy-malware-researchers-warn\/\">logiciel malveillant<\/a> <\/strong>est distribu\u00e9 essentiellement par le biais de sites Web de logiciels pirat\u00e9s, qui sont des formes ill\u00e9gales de logiciels modifi\u00e9s pour \u00e9viter le paiement ou la licence. G\u00e9n\u00e9ralement, un JavaScript qui d\u00e9ploie la charge utile dans une archive .ZIP est utilis\u00e9 pour int\u00e9grer les boutons de t\u00e9l\u00e9chargement des logiciels sur les sites.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Intel 471 a recueilli des \u00e9chantillons du paquet. Selon le rapport, le paquet contient un fichier ex\u00e9cutable malveillant de type .exe. Celui-ci d\u00e9clenche un large \u00e9ventail de logiciels malveillants tels que Redline, PrivateLoader et le revendeur de charge GCleaner.<\/p>\n\n\n\n<p>Selon la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9, le module PrivateLoader a \u00e9t\u00e9 utilis\u00e9 pour ex\u00e9cuter Vidar, Redline et Smokeloader depuis mai dernier. Toutefois, Smokeloader s&rsquo;est av\u00e9r\u00e9 \u00eatre le plus populaire de ces familles de logiciels malveillants.<\/p>\n\n\n\n<p>Smokeloader est un chargeur distinct qui peut \u00eatre utilis\u00e9 pour la reconnaissance et le vol de donn\u00e9es, tandis que Vidar est g\u00e9n\u00e9ralement utilis\u00e9 par les acteurs de menaces pour exfiltrer diff\u00e9rents types de donn\u00e9es, y compris des informations de portefeuille num\u00e9rique, des documents, ainsi que des mots de passe. D&rsquo;autre part, Redline est utilis\u00e9 pour le vol d&rsquo;informations d&rsquo;identification.<\/p>\n\n\n\n<p><strong>Le PrivateLoader offre de la polyvalence aux acteurs de menaces<\/strong><\/p>\n\n\n\n<p>Les <strong><a href=\"https:\/\/www.zdnet.com\/article\/pay-to-play-privateloader-spreads-smokeloader-redline-vidar-malware\/\">bots PrivateLoader<\/a> <\/strong>ont \u00e9t\u00e9 li\u00e9s \u00e0 la distribution du botnet Dridex et du cheval de Troie bancaire Kronos.<\/p>\n\n\n\n<p>Cependant, le chargeur n&rsquo;est pas utilis\u00e9 directement pour le d\u00e9ploiement de logiciels malveillants. Selon les chercheurs, il s&rsquo;agit plut\u00f4t d&rsquo;un moyen par lequel les acteurs de la menace disposent d&rsquo;un espace pour diffuser des logiciels malveillants con\u00e7us pour planter Conti.<\/p>\n\n\n\n<p>Les acteurs de menaces sont toujours \u00e0 la recherche de logiciels qui leur offrent un large \u00e9ventail d&rsquo;options pour lancer des attaques. Et les services PPI se sont av\u00e9r\u00e9s tr\u00e8s utiles pour les cybercriminels depuis plusieurs ann\u00e9es. La nature polyvalente du logiciel malveillant en fait une option int\u00e9ressante pour les cybercriminels qui cherchent \u00e0 explorer un maximum d&rsquo;options d&rsquo;attaque.<\/p>\n\n\n\n<p>Par cons\u00e9quent, les chercheurs estiment qu&rsquo;il est important de mettre en \u00e9vidence la polyvalence du logiciel malveillant afin de sensibiliser davantage le public. Cela permettra aux d\u00e9fenseurs des logiciels malveillants de mettre en place et de d\u00e9velopper des strat\u00e9gies solides capables de contrecarrer les <strong><a href=\"https:\/\/blog.koddos.net\/more-hackers-are-now-using-html-smuggling-in-malware-attacks\/\">attaques de logiciels malveillants<\/a> <\/strong>qui sont renforc\u00e9es par PrivateLoader.<\/p>\n\n\n\n<p><strong>Les op\u00e9rateurs comptent beaucoup sur PayLoader<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont indiqu\u00e9 qu&rsquo;ils ont commenc\u00e9 \u00e0 automatiser la couverture et le suivi des logiciels malveillants en septembre de l&rsquo;ann\u00e9e derni\u00e8re. Ils ont depuis rassembl\u00e9 une quantit\u00e9 consid\u00e9rable de donn\u00e9es qui leur ont permis d&rsquo;en savoir plus sur le service.<\/p>\n\n\n\n<p>Ils ont \u00e9galement pr\u00e9sent\u00e9 leur d\u00e9couverte dans un graphique, montrant le nombre de hachages uniques que PrivateLoader a t\u00e9l\u00e9charg\u00e9s pour chaque famille de logiciels malveillants. Chacun des \u00e9chantillons de PrivateLoader plante un code de r\u00e9gion qui est transf\u00e9r\u00e9 au serveur C2 et au pays du bot.<\/p>\n\n\n\n<p>Le panneau lat\u00e9ral de l&rsquo;\u00e9chantillon montre le param\u00e8tre \u00ab\u00a0link_goe\u00a0\u00bb, qui indique le nombre de hachages uniques t\u00e9l\u00e9charg\u00e9s par r\u00e9gion. Mais la distribution est diff\u00e9rente lorsque le nombre de hachages uniques est recherch\u00e9 par les codes pays des bots.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement indiqu\u00e9 que les op\u00e9rateurs qui ex\u00e9cutent les \u00ab\u00a0Privacy Tools\u00a0\u00bb d\u00e9pendent massivement de PrivateLoader pour fournir SmokeLoader. D&rsquo;apr\u00e8s les recherches et les analyses effectu\u00e9es, les domaines h\u00e9bergent un site Web qui propose pr\u00e9tendument des \u00ab\u00a0outils de confidentialit\u00e9\u00a0\u00bb.<\/p>\n\n\n\n<p>Le site usurpe le v\u00e9ritable site PrivacyTools exploit\u00e9 par des volontaires de la confidentialit\u00e9 des donn\u00e9es. Selon les chercheurs, il est \u00e9galement probable que les acteurs de la menace utilisent d&rsquo;autres services ou m\u00e9thodes d&rsquo;IPP pour distribuer le logiciel malveillant de la famille SmokeLoader. L&rsquo;\u00e9chantillon t\u00e9l\u00e9charg\u00e9 par PrivateLoader a \u00e9galement \u00e9t\u00e9 d\u00e9couvert comme d\u00e9livrant le cheval de Troie bancaire Qbot.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intel 471 a r\u00e9cemment publi\u00e9 un rapport apr\u00e8s avoir examin\u00e9 le service de logiciels malveillants Pay-Per-Install (PPI) connu sous le nom de PrivateLoader. L&rsquo;\u00e9tude a r\u00e9v\u00e9l\u00e9 que PrivateLoader joue un r\u00f4le important dans la diffusion d&rsquo;un plus large \u00e9ventail de logiciels malveillants tels que Raccoon, Vidar, Stealer, Redline, GCleaner et Smokeloader depuis mai 2021. Bien &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":975,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3942","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Intel 471 a r\u00e9cemment publi\u00e9 un rapport apr\u00e8s avoir examin\u00e9 le service de logiciels malveillants Pay-Per-Install (PPI) connu sous le nom de PrivateLoader. L&rsquo;\u00e9tude a r\u00e9v\u00e9l\u00e9 que PrivateLoader joue un r\u00f4le important dans la diffusion d&rsquo;un plus large \u00e9ventail de logiciels malveillants tels que Raccoon, Vidar, Stealer, Redline, GCleaner et Smokeloader depuis mai 2021. Bien &hellip; Continue reading PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-09T09:05:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-10T17:09:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES\",\"datePublished\":\"2022-02-09T09:05:00+00:00\",\"dateModified\":\"2022-02-10T17:09:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/\"},\"wordCount\":994,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/\",\"name\":\"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2022-02-09T09:05:00+00:00\",\"dateModified\":\"2022-02-10T17:09:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/","og_locale":"fr_FR","og_type":"article","og_title":"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES - Blog KoDDoS","og_description":"Intel 471 a r\u00e9cemment publi\u00e9 un rapport apr\u00e8s avoir examin\u00e9 le service de logiciels malveillants Pay-Per-Install (PPI) connu sous le nom de PrivateLoader. L&rsquo;\u00e9tude a r\u00e9v\u00e9l\u00e9 que PrivateLoader joue un r\u00f4le important dans la diffusion d&rsquo;un plus large \u00e9ventail de logiciels malveillants tels que Raccoon, Vidar, Stealer, Redline, GCleaner et Smokeloader depuis mai 2021. Bien &hellip; Continue reading PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES","og_url":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-02-09T09:05:00+00:00","article_modified_time":"2022-02-10T17:09:19+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES","datePublished":"2022-02-09T09:05:00+00:00","dateModified":"2022-02-10T17:09:19+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/"},"wordCount":994,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/","url":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/","name":"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","datePublished":"2022-02-09T09:05:00+00:00","dateModified":"2022-02-10T17:09:19+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/plusieurs-familles-de-logiciels-malveillants-utilisent-des-services-pay-per-install-pour-lancer-des-attaques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"PLUSIEURS FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT DES SERVICES PAY-PER-INSTALL POUR LANCER DES ATTAQUES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Security-Experts-Alarmed-New-Malware-Caught-Using-DNS-over-HTTPS.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-11A","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3942"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3942\/revisions"}],"predecessor-version":[{"id":3943,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3942\/revisions\/3943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/975"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}