{"id":4079,"date":"2022-04-06T12:06:00","date_gmt":"2022-04-06T10:06:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4079"},"modified":"2022-04-06T18:40:19","modified_gmt":"2022-04-06T16:40:19","slug":"le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/","title":{"rendered":"LE NOUVEAU CHEVAL DE TROIE D&rsquo;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS"},"content":{"rendered":"\n<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-borat-remote-access-malware-is-no-laughing-matter\/\">un nouveau cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance<\/a><\/strong> (RAT) appel\u00e9 \u00ab\u00a0Borat\u00a0\u00bb, qui semble amusant mais qui donne aux acteurs de menaces une nouvelle dimension d&rsquo;attaque.<\/p>\n\n\n\n<p>Dans une r\u00e9cente analyse de logiciels malveillants effectu\u00e9e par Cyble Research Labs, les chercheurs ont not\u00e9 que la nouvelle menace n&rsquo;utilise pas les capacit\u00e9s standards d&rsquo;acc\u00e8s \u00e0 distance. Elle comprend plut\u00f4t des options de ransomware et de spyware.<\/p>\n\n\n\n<p>Les chercheurs ont ajout\u00e9 que le personnage adopt\u00e9 par le com\u00e9dien Sacha Baron Cohen est mis en vente par des hackers sur des forums clandestins.<\/p>\n\n\n\n<p>Ils ont \u00e9galement d\u00e9couvert que le RAT Borat dispose d&rsquo;un tableau de bord centralis\u00e9 contenant le certificat du serveur, des modules de fonctionnalit\u00e9s et un constructeur qui permet aux acteurs de menaces de lancer des attaques r\u00e9ussies.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant poss\u00e8de de vastes capacit\u00e9s<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement expliqu\u00e9 que le nouveau logiciel malveillant poss\u00e8de de vastes capacit\u00e9s, qui comprennent un composant de ransomware, un composant de cryptage de fichiers et un enregistreur de frappe.<\/p>\n\n\n\n<p>Il offre \u00e9galement la possibilit\u00e9 aux utilisateurs de g\u00e9n\u00e9rer des notes de ran\u00e7on suppl\u00e9mentaires, ainsi qu&rsquo;une fonction de d\u00e9ni de service distribu\u00e9 (DDoS). Celle-ci peut \u00eatre utilis\u00e9e par l&rsquo;acteur de la menace pour perturber le trafic normal du serveur cibl\u00e9.<\/p>\n\n\n\n<p>Les RAT sont g\u00e9n\u00e9ralement utilis\u00e9s par les acteurs de menaces qui cherchent \u00e0 obtenir un acc\u00e8s complet aux syst\u00e8mes de leurs cibles. Ils leur permettent d&rsquo;acc\u00e9der facilement aux ressources et aux fichiers du r\u00e9seau, ainsi que de manipuler le clavier et la souris. Certains des RAT les plus avanc\u00e9s peuvent \u00e9galement \u00eatre d\u00e9ploy\u00e9s pour perturber le syst\u00e8me de cam\u00e9ras de l&rsquo;ordinateur cibl\u00e9. Selon les chercheurs de Cyble, Borat poss\u00e8de toutes ces capacit\u00e9s et m\u00eame plus.<\/p>\n\n\n\n<p>Outre sa capacit\u00e9 \u00e0 distribuer des attaques DDoS, Borat permet \u00e9galement aux hackers d&rsquo;installer des logiciels malveillants et de mener des attaques en ligne. Les chercheurs ont \u00e9galement not\u00e9 que le logiciel malveillant Borat est mis en vente pour d&rsquo;autres acteurs de menaces sur le darknet. Cela signifie qu&rsquo;il y a une forte possibilit\u00e9 d&rsquo;obtenir plusieurs copies du logiciel malveillant en ligne, ce qui n&rsquo;est pas une bonne chose pour les entreprises et les \u00e9quipes de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Ce qui rend ce type de logiciel malveillant plus int\u00e9ressant, c&rsquo;est sa capacit\u00e9 \u00e0 fournir un ransomware qui peut crypter des fichiers et demander une ran\u00e7on. Comme il peut cr\u00e9er une note de ran\u00e7on sur l&rsquo;appareil cibl\u00e9, d&rsquo;autres acteurs malveillants pourraient \u00eatre int\u00e9ress\u00e9s par l&rsquo;achat ou l&rsquo;utilisation de ce logiciel malveillant. En outre, une fois la ran\u00e7on pay\u00e9e, le logiciel malveillant est capable de d\u00e9crypter les fichiers du syst\u00e8me pour les rendre accessibles \u00e0 l&rsquo;utilisateur. Cela signifie que les acteurs de menaces peuvent mener \u00e0 bien leurs activit\u00e9s, demander une ran\u00e7on, se faire payer et d\u00e9crypter le fichier en utilisant uniquement le logiciel malveillant.<\/p>\n\n\n\n<p>La capacit\u00e9 polyvalente du logiciel malveillant Borat le rend tr\u00e8s dangereux pour les utilisateurs et tr\u00e8s mena\u00e7ant pour les organisations de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>La RAT \u00e9quipe les acteurs de menaces pour une attaque DDoS<\/strong><\/p>\n\n\n\n<p>Un autre aspect int\u00e9ressant du logiciel malveillant est le fait qu&rsquo;il peut d\u00e9velopper du code pour les attaques DDoS, ce qui permet aux attaquants de perturber tr\u00e8s facilement les r\u00e9seaux et de demander une ran\u00e7on. Dans les attaques DDoS, l&rsquo;acteur de la menace envoie une quantit\u00e9 \u00e9crasante de trafic qui perturbe les performances du r\u00e9seau cibl\u00e9.<\/p>\n\n\n\n<p>La quantit\u00e9 extr\u00eamement \u00e9lev\u00e9e de trafic peut entra\u00eener un dysfonctionnement du r\u00e9seau ou l&rsquo;arr\u00eat de l&rsquo;envoi de r\u00e9ponses aux utilisateurs l\u00e9gitimes. Cela peut durer des heures ou des jours, jusqu&rsquo;\u00e0 ce qu&rsquo;une ran\u00e7on soit pay\u00e9e pour mettre fin \u00e0 l&rsquo;attaque.<\/p>\n\n\n\n<p>Ainsi, outre les attaquants de logiciels malveillants, les attaquants DDoS peuvent \u00e9galement tirer un avantage consid\u00e9rable du cheval de Troie Borat. Dans la plupart des cas, il faut payer la ran\u00e7on pour que l&rsquo;attaque s&rsquo;arr\u00eate et que le syst\u00e8me revienne \u00e0 la normale.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant poss\u00e8de des capacit\u00e9s de surveillance \u00e0 distance<\/strong><\/p>\n\n\n\n<p>Les experts en cybers\u00e9curit\u00e9 s&rsquo;inqui\u00e8tent \u00e9galement des capacit\u00e9s de surveillance \u00e0 distance dont dispose le nouveau cheval de Troie. Il permet aux acteurs de menaces d&rsquo;espionner facilement l&rsquo;appareil et son utilisateur \u00e0 distance. Il utilise un enregistreur de frappe qui enregistre les frappes au clavier de l&rsquo;ordinateur de l&rsquo;utilisateur. Le logiciel malveillant enregistre les frappes dans un fichier avant de les exfiltrer vers le serveur C2 de l&rsquo;attaquant.<\/p>\n\n\n\n<p>La RAT peut \u00e9galement r\u00e9cup\u00e9rer des informations sur l&rsquo;ordinateur de la victime et enregistrer ou mettre en signet les identifiants de connexion des syst\u00e8mes ex\u00e9cutant Microsoft Edge ou Chrome.<\/p>\n\n\n\n<p>Borat d\u00e9termine si le syst\u00e8me dispose d&rsquo;un microphone connect\u00e9. Il proc\u00e8de ensuite \u00e0 l&rsquo;enregistrement audio de l&rsquo;entreprise apr\u00e8s avoir d\u00e9couvert un microphone. De m\u00eame, il recherche une webcam et commence \u00e0 enregistrer \u00e0 partir de celle-ci. Ce logiciel malveillant peut faire presque tout ce qu&rsquo;il veut sur l&rsquo;ordinateur de la victime, ce qui en fait l&rsquo;un des chevaux de Troie les plus dangereux \u00e0 l&rsquo;heure actuelle.<\/p>\n\n\n\n<p>Et le fait qu&rsquo;il puisse \u00eatre utilis\u00e9 par presque tout le monde le rend encore plus puissant. Les capacit\u00e9s du cheval de Troie le rendent tr\u00e8s dangereux. C&rsquo;est pourquoi les chercheurs en s\u00e9curit\u00e9 de Cyble fournissent autant d&rsquo;informations que possible sur la menace que repr\u00e9sente ce logiciel malveillant afin de permettre aux utilisateurs de prot\u00e9ger leurs syst\u00e8mes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert un nouveau cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance (RAT) appel\u00e9 \u00ab\u00a0Borat\u00a0\u00bb, qui semble amusant mais qui donne aux acteurs de menaces une nouvelle dimension d&rsquo;attaque. Dans une r\u00e9cente analyse de logiciels malveillants effectu\u00e9e par Cyble Research Labs, les chercheurs ont not\u00e9 que la nouvelle menace n&rsquo;utilise pas les capacit\u00e9s &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE NOUVEAU CHEVAL DE TROIE D&rsquo;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4080,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4079","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE NOUVEAU CHEVAL DE TROIE D&#039;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE NOUVEAU CHEVAL DE TROIE D&#039;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert un nouveau cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance (RAT) appel\u00e9 \u00ab\u00a0Borat\u00a0\u00bb, qui semble amusant mais qui donne aux acteurs de menaces une nouvelle dimension d&rsquo;attaque. Dans une r\u00e9cente analyse de logiciels malveillants effectu\u00e9e par Cyble Research Labs, les chercheurs ont not\u00e9 que la nouvelle menace n&rsquo;utilise pas les capacit\u00e9s &hellip; Continue reading LE NOUVEAU CHEVAL DE TROIE D&rsquo;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-06T10:06:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-06T16:40:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"766\" \/>\n\t<meta property=\"og:image:height\" content=\"435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE NOUVEAU CHEVAL DE TROIE D&rsquo;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS\",\"datePublished\":\"2022-04-06T10:06:00+00:00\",\"dateModified\":\"2022-04-06T16:40:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/\"},\"wordCount\":1008,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg?fit=766%2C435&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/\",\"name\":\"LE NOUVEAU CHEVAL DE TROIE D'ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg?fit=766%2C435&ssl=1\",\"datePublished\":\"2022-04-06T10:06:00+00:00\",\"dateModified\":\"2022-04-06T16:40:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg?fit=766%2C435&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg?fit=766%2C435&ssl=1\",\"width\":766,\"height\":435},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE NOUVEAU CHEVAL DE TROIE D&rsquo;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE NOUVEAU CHEVAL DE TROIE D'ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/","og_locale":"fr_FR","og_type":"article","og_title":"LE NOUVEAU CHEVAL DE TROIE D'ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS - Blog KoDDoS","og_description":"Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert un nouveau cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance (RAT) appel\u00e9 \u00ab\u00a0Borat\u00a0\u00bb, qui semble amusant mais qui donne aux acteurs de menaces une nouvelle dimension d&rsquo;attaque. Dans une r\u00e9cente analyse de logiciels malveillants effectu\u00e9e par Cyble Research Labs, les chercheurs ont not\u00e9 que la nouvelle menace n&rsquo;utilise pas les capacit\u00e9s &hellip; Continue reading LE NOUVEAU CHEVAL DE TROIE D&rsquo;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS","og_url":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-04-06T10:06:00+00:00","article_modified_time":"2022-04-06T16:40:19+00:00","og_image":[{"width":766,"height":435,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE NOUVEAU CHEVAL DE TROIE D&rsquo;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS","datePublished":"2022-04-06T10:06:00+00:00","dateModified":"2022-04-06T16:40:19+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/"},"wordCount":1008,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg?fit=766%2C435&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/","url":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/","name":"LE NOUVEAU CHEVAL DE TROIE D'ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg?fit=766%2C435&ssl=1","datePublished":"2022-04-06T10:06:00+00:00","dateModified":"2022-04-06T16:40:19+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg?fit=766%2C435&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg?fit=766%2C435&ssl=1","width":766,"height":435},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-cheval-de-troie-dacces-a-distance-borat-offre-de-multiples-possibilites-aux-hackers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE NOUVEAU CHEVAL DE TROIE D&rsquo;ACC\u00c8S \u00c0 DISTANCE BORAT OFFRE DE MULTIPLES POSSIBILIT\u00c9S AUX HACKERS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/New-Banking-Trojan-was-Found-Hiding-in-the-MSSQL-Traffic.jpg?fit=766%2C435&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-13N","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4079"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4079\/revisions"}],"predecessor-version":[{"id":4081,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4079\/revisions\/4081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4080"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}