{"id":3986,"date":"2022-02-27T06:15:00","date_gmt":"2022-02-27T05:15:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3986"},"modified":"2022-02-28T19:53:39","modified_gmt":"2022-02-28T18:53:39","slug":"des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/","title":{"rendered":"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS"},"content":{"rendered":"\n<p>Les agences de cybers\u00e9curit\u00e9 des \u00c9tats-Unis et du Royaume-Uni ont r\u00e9v\u00e9l\u00e9 que des acteurs de menaces parrain\u00e9s par le gouvernement Iranien ciblent les r\u00e9seaux commerciaux et gouvernementaux du monde entier.<\/p>\n\n\n\n<p>L&rsquo;avis a \u00e9t\u00e9 publi\u00e9 par le NCSC (National Cyber Security Center) du Royaume-Uni et la CISA (Cybersecurity and Infrastructure Security Agency) des \u00c9tats-Unis.<\/p>\n\n\n\n<p>Selon l&rsquo;avis conjoint, le groupe de menaces persistantes avanc\u00e9es (APT) diffuse un logiciel malveillant appel\u00e9 MuddyWater pour permettre au gouvernement Iranien d&rsquo;acc\u00e9der \u00e0 des donn\u00e9es vol\u00e9es. Ils partagent \u00e9galement les informations vol\u00e9es avec d&rsquo;autres acteurs malveillants.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-and-uk-expose-new-malware-used-by-muddywater-hackers\/\">Les acteurs de la menace<\/a><\/strong> ont \u00e9t\u00e9 d\u00e9couverts cette ann\u00e9e alors qu&rsquo;ils menaient des op\u00e9rations malveillantes dans le cadre du minist\u00e8re Iranien du renseignement (MOIS). Ils ont \u00e9t\u00e9 mis en place pour cibler un grand nombre d&rsquo;institutions gouvernementales et d&rsquo;organisations de premier plan dans diff\u00e9rentes r\u00e9gions du monde, notamment aux \u00c9tats-Unis et en Europe. Ces organisations appartiennent \u00e0 diff\u00e9rentes institutions et industries, notamment les secteurs de la d\u00e9fense, des t\u00e9l\u00e9communications et du gaz naturel.<\/p>\n\n\n\n<p>Le Wider Security Network a \u00e9galement suivi la trace de MuddyWater, qui a re\u00e7u diff\u00e9rents noms tels que Seedworm, Static Kitten, TEMP. Zagros, MERCURY, et Earth Vetala. Le groupe est connu pour avoir organis\u00e9 des <strong><a href=\"https:\/\/blog.koddos.net\/telegram-is-the-new-dark-web-used-by-cybercriminals-study-shows\/\">cybercrimes<\/a><\/strong> et lanc\u00e9 des attaques en ligne depuis 2018 pour atteindre les objectifs du MOIS. On ne sait pas exactement combien d&rsquo;organisations ont \u00e9t\u00e9 touch\u00e9es depuis que le nouveau logiciel malveillant est devenu actif dans la nature.<\/p>\n\n\n\n<p><strong>Le groupe APT utilise diff\u00e9rents outils open-source<\/strong><\/p>\n\n\n\n<p>Outre l&rsquo;exploitation des vuln\u00e9rabilit\u00e9s signal\u00e9es publiquement, le groupe APT utilise \u00e9galement des outils open-source pour acc\u00e9der sans autorisation aux donn\u00e9es en d\u00e9ployant des ransomwares.<\/p>\n\n\n\n<p>Au cours d&rsquo;une enqu\u00eate men\u00e9e par Cisco Talos, l&rsquo;entreprise de s\u00e9curit\u00e9 a d\u00e9couvert que le groupe de menaces avait d\u00e9j\u00e0 men\u00e9 une campagne de logiciels malveillants visant des institutions gouvernementales turques et des organisations priv\u00e9es dans le but de d\u00e9ployer une porte d\u00e9rob\u00e9e bas\u00e9e sur PowerShell.<\/p>\n\n\n\n<p>En outre, les r\u00e9centes activit\u00e9s des logiciels malveillants d\u00e9couvertes par les agences de s\u00e9curit\u00e9 am\u00e9ricaines et britanniques suivent une approche similaire \u00e0 celle de la pr\u00e9c\u00e9dente campagne de logiciels malveillants men\u00e9e par le m\u00eame groupe. Ils utilisent des scripts PowerShell obscurcis pour dissimuler leur attaque, qui pourrait rester ind\u00e9tect\u00e9e pendant longtemps, y compris les fonctions de commande et de contr\u00f4le (C2).<\/p>\n\n\n\n<p><strong>Les hackers utilisent des campagnes de harponnage (spear-phishing)<\/strong><\/p>\n\n\n\n<p>L&rsquo;observation de l&rsquo;action contre les menaces indique qu&rsquo;elles sont facilit\u00e9es par une campagne de spear-phishing qui tente de tromper ses cibles pour qu&rsquo;elles t\u00e9l\u00e9chargent des fichiers Zip infest\u00e9s de logiciels malveillants. Ces fichiers contiennent soit un PDF qui transmet une charge utile malveillante au syst\u00e8me cible, soit un fichier Excel contenant une macro malveillante.<\/p>\n\n\n\n<p>Les agences ont \u00e9galement observ\u00e9 que le groupe APT utilise diff\u00e9rents jeux de logiciels malveillants pour rendre sa campagne plus efficace. Ainsi, si un ensemble de logiciels malveillants est d\u00e9couvert par le logiciel de s\u00e9curit\u00e9, d&rsquo;autres ensembles de logiciels malveillants poursuivent leurs op\u00e9rations.<\/p>\n\n\n\n<p>Ces ensembles comprennent POWERSTATS, Mori, Small Sieve et PowGoop pour l&rsquo;exfiltration, la fourniture d&rsquo;un acc\u00e8s par porte d\u00e9rob\u00e9e et le chargement de logiciels malveillants.<\/p>\n\n\n\n<p>Alors que Small Sieve est un implant bas\u00e9 sur Python utilis\u00e9 pour rester plus longtemps dans un r\u00e9seau, PowGroup est un chargeur qui t\u00e9l\u00e9charge des scripts PowerShell de deuxi\u00e8me niveau.<\/p>\n\n\n\n<p>Les deux sont utilis\u00e9s par les acteurs de la menace pour rester plus longtemps dans le syst\u00e8me affect\u00e9 et \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9s. Compte tenu de la conception et du niveau de sophistication des logiciels malveillants, il est g\u00e9n\u00e9ralement tr\u00e8s difficile pour les logiciels de s\u00e9curit\u00e9 de rep\u00e9rer les infractions. C&rsquo;est parce qu&rsquo;ils utilisent g\u00e9n\u00e9ralement l&rsquo;API Telegram pour les communications C2 afin d&rsquo;\u00e9chapper \u00e0 la d\u00e9tection.<\/p>\n\n\n\n<p><strong>Le groupe APT fait preuve d&rsquo;un haut niveau de sophistication<\/strong><\/p>\n\n\n\n<p>Le groupe APT utilise \u00e9galement d&rsquo;autres logiciels malveillants. Il s&rsquo;agit notamment d&rsquo;un fichier de script Windows (.WSF) permettant de collecter et de transmettre des m\u00e9tadonn\u00e9es syst\u00e8me \u00e0 une adresse IP contr\u00f4l\u00e9e par l&rsquo;adversaire.<\/p>\n\n\n\n<p>POWERSTATS et Mori sont deux portes d\u00e9rob\u00e9es utilis\u00e9es par les acteurs lorsqu&rsquo;ils ex\u00e9cutent des commandes re\u00e7ues du C2 pour maintenir l&rsquo;acc\u00e8s au syst\u00e8me affect\u00e9.<\/p>\n\n\n\n<p>MuddyWatter utilise \u00e9galement d&rsquo;autres arsenaux d&rsquo;outils pour s&rsquo;assurer qu&rsquo;ils restent persistants dans les appareils ou syst\u00e8mes affect\u00e9s aussi longtemps que possible. Les agences ont observ\u00e9 que le groupe utilise un script d&rsquo;enqu\u00eate pour transmettre des informations sur l&rsquo;ordinateur des victimes. Les d\u00e9tails sont transmis au serveur C2, o\u00f9 l&rsquo;acteur de la menace peut prendre des mesures suppl\u00e9mentaires sur les m\u00e9thodes d&rsquo;attaque.<\/p>\n\n\n\n<p>Une porte d\u00e9rob\u00e9e PowerShell r\u00e9cemment identifi\u00e9e est \u00e9galement d\u00e9ploy\u00e9e, et est utilis\u00e9e par les acteurs pour ex\u00e9cuter des commandes.<\/p>\n\n\n\n<p><strong>Les organisations devraient mettre en \u0153uvre des mesures de s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Les agences ont recommand\u00e9 aux organisations comment prot\u00e9ger leurs syst\u00e8mes et \u00e9viter d&rsquo;\u00eatre victimes de cette nouvelle vague d&rsquo;attaques.<\/p>\n\n\n\n<p>Ils ont recommand\u00e9 que l&rsquo;authentification multifactorielle soit utilis\u00e9e chaque fois que cela est possible. Cela cr\u00e9era des difficult\u00e9s pour les attaques potentielles. En outre, les organisations devraient minimiser l&rsquo;utilisation des privil\u00e8ges administrateurs tout en s&rsquo;assurant qu&rsquo;elles corrigent toujours les <strong><a href=\"https:\/\/blog.koddos.net\/vpn-vulnerabilities-at-fortinet-being-exploited-by-hackers\/\">vuln\u00e9rabilit\u00e9s exploit\u00e9es<\/a><\/strong> connues d\u00e8s que possible. La mise en place de protections contre le phishing est \u00e9galement connue pour contribuer \u00e0 \u00e9loigner les acteurs de la menace, ont conseill\u00e9 les agences de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les agences de cybers\u00e9curit\u00e9 des \u00c9tats-Unis et du Royaume-Uni ont r\u00e9v\u00e9l\u00e9 que des acteurs de menaces parrain\u00e9s par le gouvernement Iranien ciblent les r\u00e9seaux commerciaux et gouvernementaux du monde entier. L&rsquo;avis a \u00e9t\u00e9 publi\u00e9 par le NCSC (National Cyber Security Center) du Royaume-Uni et la CISA (Cybersecurity and Infrastructure Security Agency) des \u00c9tats-Unis. Selon l&rsquo;avis &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1417,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3986","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les agences de cybers\u00e9curit\u00e9 des \u00c9tats-Unis et du Royaume-Uni ont r\u00e9v\u00e9l\u00e9 que des acteurs de menaces parrain\u00e9s par le gouvernement Iranien ciblent les r\u00e9seaux commerciaux et gouvernementaux du monde entier. L&rsquo;avis a \u00e9t\u00e9 publi\u00e9 par le NCSC (National Cyber Security Center) du Royaume-Uni et la CISA (Cybersecurity and Infrastructure Security Agency) des \u00c9tats-Unis. Selon l&rsquo;avis &hellip; Continue reading DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-27T05:15:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-28T18:53:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Iranian-Hackers-Increase-Surveillance.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS\",\"datePublished\":\"2022-02-27T05:15:00+00:00\",\"dateModified\":\"2022-02-28T18:53:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/\"},\"wordCount\":1019,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Iranian-Hackers-Increase-Surveillance.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/\",\"name\":\"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Iranian-Hackers-Increase-Surveillance.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-02-27T05:15:00+00:00\",\"dateModified\":\"2022-02-28T18:53:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Iranian-Hackers-Increase-Surveillance.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Iranian-Hackers-Increase-Surveillance.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","og_description":"Les agences de cybers\u00e9curit\u00e9 des \u00c9tats-Unis et du Royaume-Uni ont r\u00e9v\u00e9l\u00e9 que des acteurs de menaces parrain\u00e9s par le gouvernement Iranien ciblent les r\u00e9seaux commerciaux et gouvernementaux du monde entier. L&rsquo;avis a \u00e9t\u00e9 publi\u00e9 par le NCSC (National Cyber Security Center) du Royaume-Uni et la CISA (Cybersecurity and Infrastructure Security Agency) des \u00c9tats-Unis. Selon l&rsquo;avis &hellip; Continue reading DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-02-27T05:15:00+00:00","article_modified_time":"2022-02-28T18:53:39+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Iranian-Hackers-Increase-Surveillance.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS","datePublished":"2022-02-27T05:15:00+00:00","dateModified":"2022-02-28T18:53:39+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/"},"wordCount":1019,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Iranian-Hackers-Increase-Surveillance.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/","name":"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Iranian-Hackers-Increase-Surveillance.jpg?fit=825%2C510&ssl=1","datePublished":"2022-02-27T05:15:00+00:00","dateModified":"2022-02-28T18:53:39+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Iranian-Hackers-Increase-Surveillance.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Iranian-Hackers-Increase-Surveillance.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-parraines-par-le-gouvernement-iranien-cherchent-a-voler-des-mots-de-passe-et-installer-des-logiciels-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS PARRAIN\u00c9S PAR LE GOUVERNEMENT IRANIEN CHERCHENT \u00c0 VOLER DES MOTS DE PASSE ET INSTALLER DES LOGICIELS MALVEILLANTS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Iranian-Hackers-Increase-Surveillance.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-12i","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3986"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3986\/revisions"}],"predecessor-version":[{"id":3989,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3986\/revisions\/3989"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1417"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}