{"id":4089,"date":"2022-04-11T13:31:00","date_gmt":"2022-04-11T11:31:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4089"},"modified":"2022-04-11T18:40:22","modified_gmt":"2022-04-11T16:40:22","slug":"des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/","title":{"rendered":"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL"},"content":{"rendered":"\n<p>La vuln\u00e9rabilit\u00e9 Spring4Shell a \u00e9t\u00e9 r\u00e9cemment divulgu\u00e9e ainsi que son impact potentiel. Cette vuln\u00e9rabilit\u00e9 critique peut \u00eatre exploit\u00e9e par des hackers pour d\u00e9ployer des logiciels malveillants sur des appareils cibl\u00e9s afin de <strong><a href=\"https:\/\/blog.koddos.net\/russian-wifi-hotspots-might-steal-user-data\/\">voler les donn\u00e9es<\/a><\/strong> des utilisateurs et de lancer des attaques persistantes.<\/p>\n\n\n\n<p>Un <strong><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/22\/d\/cve-2022-22965-analyzing-the-exploitation-of-spring4shell-vulner.html\">rapport<\/a><\/strong> r\u00e9cent a r\u00e9v\u00e9l\u00e9 que le logiciel malveillant Mirai botnet est utilis\u00e9 pour exploiter la vuln\u00e9rabilit\u00e9 Spring4Shell. Le logiciel malveillant a \u00e9t\u00e9 d\u00e9tect\u00e9 \u00e0 Singapour, et les acteurs de la menace l&rsquo;ont utilis\u00e9 pour lancer une s\u00e9rie d&rsquo;attaques depuis avril 2022.<\/p>\n\n\n\n<p><strong>Des hackers exploitent la vuln\u00e9rabilit\u00e9 de Spring4Shell \u00e0 l&rsquo;aide du logiciel malveillant Mirai<\/strong><\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 Spring4Shell, connue sous le nom de CVE-2022-22965, permet aux hackers d&rsquo;ex\u00e9cuter du code \u00e0 distance sur les applications Spring Core. Cela permet aux acteurs malveillants de prendre le contr\u00f4le total des appareils cibl\u00e9s, d&rsquo;o\u00f9 ils peuvent mener d&rsquo;autres attaques de suivi.<\/p>\n\n\n\n<p>Ashish Verma, Deep Paten et Nitesh Surana, chercheurs chez Trend Micro, ont publi\u00e9 un rapport expliquant le fonctionnement de ce logiciel malveillant. La recherche indique que l&rsquo;exploitation de cette vuln\u00e9rabilit\u00e9 permet aux \u00ab\u00a0acteurs de menaces de t\u00e9l\u00e9charger l&rsquo;\u00e9chantillon Mirai dans le dossier &lsquo;\/tmp&rsquo; et de l&rsquo;ex\u00e9cuter apr\u00e8s un changement de permission \u00e0 l&rsquo;aide de &lsquo;chmod&rsquo;.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous avons commenc\u00e9 \u00e0 voir des activit\u00e9s malveillantes au d\u00e9but du mois d&rsquo;avril 2022. Nous avons \u00e9galement trouv\u00e9 le serveur de fichiers du logiciel malveillant avec d&rsquo;autres variantes de l&rsquo;\u00e9chantillon pour diff\u00e9rentes architectures de CPU\u00a0\u00bb, indique le rapport. La d\u00e9couverte de ce logiciel malveillant intervient dans un contexte d&rsquo;inqui\u00e9tude croissante concernant la vuln\u00e9rabilit\u00e9 de Spring4Shell.<\/p>\n\n\n\n<p>En d\u00e9but de semaine, la CISA (Cybersecurity and Infrastructure Security Agency) a d\u00e9clar\u00e9 que la vuln\u00e9rabilit\u00e9 Spring4Shell figurait d\u00e9sormais sur la liste du catalogue des vuln\u00e9rabilit\u00e9s exploit\u00e9es connues. Le logiciel malveillant a \u00e9t\u00e9 ajout\u00e9 \u00e0 cette liste sur la base de \u00ab\u00a0preuves d&rsquo;exploitation active\u00a0\u00bb.<\/p>\n\n\n\n<p>Ce n&rsquo;est pas la premi\u00e8re fois que des hackers utilisent des logiciels malveillants de type botnet pour exploiter des <strong><a href=\"https:\/\/blog.koddos.net\/vulnerabilities-on-ev-car-charging-networks-could-be-exploited-to-compromise-the-national-grid\/\">vuln\u00e9rabilit\u00e9s<\/a><\/strong> connues. Les hackers agissent g\u00e9n\u00e9ralement rapidement pour exploiter les failles nouvellement publi\u00e9es avant qu&rsquo;elles ne soient corrig\u00e9es.<\/p>\n\n\n\n<p>Vers la fin de l&rsquo;ann\u00e9e derni\u00e8re, des logiciels malveillants de type botnet tels que Mirai et Kinsing ont \u00e9t\u00e9 utilis\u00e9s pour exploiter la vuln\u00e9rabilit\u00e9 Log4Shell. Ces vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 exploit\u00e9es pour obtenir un acc\u00e8s non autoris\u00e9 \u00e0 des serveurs Internet.<\/p>\n\n\n\n<p>Le logiciel malveillant du botnet Mirai est particuli\u00e8rement utilis\u00e9 par les hackers. Le nom du logiciel malveillant se traduit par \u00ab\u00a0futur\u00a0\u00bb en japonais. Mirai est un logiciel malveillant Linux qui a \u00e9t\u00e9 utilis\u00e9 pour cibler des appareils domestiques intelligents. Parmi les appareils exploit\u00e9s \u00e0 l&rsquo;aide de ce logiciel malveillant figurent des routeurs et des cam\u00e9ras IP. Le logiciel malveillant relie ensuite les appareils compromis en un seul r\u00e9seau connu sous le nom de botnet.<\/p>\n\n\n\n<p>L&rsquo;utilisation de ce logiciel malveillant ne s&rsquo;arr\u00eate pas \u00e0 la premi\u00e8re attaque sur l&rsquo;appareil d&rsquo;un utilisateur. Le botnet IoT peut par la suite utiliser le r\u00e9seau d&rsquo;appareils infect\u00e9s pour lancer d&rsquo;autres attaques. Des attaques massives de phishing, le minage ill\u00e9gal de crypto-monnaies, la fraude au clic et des <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-defends-against-2-4-tbps-ddos-attack-on-azure-cloud-services\/\">attaques par d\u00e9ni de service distribu\u00e9 (DDoS)<\/a><\/strong> peuvent \u00eatre effectu\u00e9es en tant qu&rsquo;attaques de suivi.<\/p>\n\n\n\n<p>Le logiciel malveillant Mirai est \u00e9galement utilis\u00e9 \u00e0 grande \u00e9chelle maintenant. En octobre 2016, le code source de Mirai a fait l&rsquo;objet d&rsquo;une fuite. Cela a permis aux attaquants de cr\u00e9er des variantes de logiciels malveillants, ce qui rend encore plus difficile de surveiller et ma\u00eetriser son utilisation. Parmi les variantes les plus connues de ce logiciel malveillant figurent Masuta, Okiru, Reaper et Satori.<\/p>\n\n\n\n<p>En janvier de cette ann\u00e9e, CrowdStrike, une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9, a annonc\u00e9 une augmentation de 35 % des logiciels malveillants utilis\u00e9s pour cibler les syst\u00e8mes Linux en 2021 par rapport \u00e0 l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente. Les logiciels malveillants Mirai, Mozi et XOR DDoS ont repr\u00e9sent\u00e9 plus de 22 % des attaques visant les appareils Linux au cours de l&rsquo;ann\u00e9e.<\/p>\n\n\n\n<p>Les chercheurs <strong><a href=\"https:\/\/www.crowdstrike.com\/blog\/linux-targeted-malware-increased-by-35-percent-in-2021\/\">ont indiqu\u00e9<\/a><\/strong> que \u00ab\u00a0l&rsquo;objectif principal de ces familles de logiciels malveillants est de compromettre des appareils vuln\u00e9rables interconnect\u00e9s, de les rassembler en botnets et de les utiliser pour mener des attaques par d\u00e9ni de service distribu\u00e9.\u00a0\u00bb<\/p>\n\n\n\n<p><strong>\u00c0 propos de la vuln\u00e9rabilit\u00e9 Spring4Shell<\/strong><\/p>\n\n\n\n<p>Lundi, le CISA a ajout\u00e9 la vuln\u00e9rabilit\u00e9 Spring4Shelll au catalogue des vuln\u00e9rabilit\u00e9s exploit\u00e9es connues. L&rsquo;agence a not\u00e9 qu&rsquo;il existait des preuves que la vuln\u00e9rabilit\u00e9 \u00e9tait activement exploit\u00e9e.<\/p>\n\n\n\n<p>Le logiciel malveillant a re\u00e7u l&rsquo;identifiant CVE-2022-22965, et son score CVSS est de 9,8. La vuln\u00e9rabilit\u00e9 est connue sous le nom de \u00ab\u00a0Spring4Shell\u00a0\u00bb et peut affecter les applications Spring model-view-controller (MVC) et Spring WebFlux fonctionnant sur le Javas Development Kit 9 et d&rsquo;autres versions ult\u00e9rieures.<\/p>\n\n\n\n<p>Deux chercheurs de Praetorian, Anthony Weems et Dallas Kaman, ont pr\u00e9cis\u00e9 que \u00ab\u00a0l&rsquo;exploitation n\u00e9cessite un point d&rsquo;extr\u00e9mit\u00e9 avec DataBinder activ\u00e9 (par exemple, une requ\u00eate POST qui d\u00e9code automatiquement les donn\u00e9es du corps de la requ\u00eate) et d\u00e9pend fortement du conteneur de servlet de l&rsquo;application.\u00a0\u00bb<\/p>\n\n\n\n<p>Les d\u00e9tails concernant l&rsquo;exploitation de cette vuln\u00e9rabilit\u00e9 dans la nature par des acteurs malveillants sont encore peu nombreux, hormis le rapport selon lequel la vuln\u00e9rabilit\u00e9 pourrait \u00eatre exploit\u00e9e \u00e0 l&rsquo;aide du logiciel malveillant Mirai. Cependant, des rapports indiquent que la vuln\u00e9rabilit\u00e9 pourrait \u00eatre exploit\u00e9e \u00e0 des fins d&rsquo;espionnage. <strong><a href=\"https:\/\/securityscorecard.com\/blog\/spring4shell-12-year-old-vulnerability-springs-back-to-life\">SecuityScorecard<\/a><\/strong>, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 de l&rsquo;information, a not\u00e9 que \u00ab\u00a0l&rsquo;analyse active de cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 observ\u00e9e en provenance des suspects habituels comme l&rsquo;espace IP Russe et Chinois.\u00a0\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vuln\u00e9rabilit\u00e9 Spring4Shell a \u00e9t\u00e9 r\u00e9cemment divulgu\u00e9e ainsi que son impact potentiel. Cette vuln\u00e9rabilit\u00e9 critique peut \u00eatre exploit\u00e9e par des hackers pour d\u00e9ployer des logiciels malveillants sur des appareils cibl\u00e9s afin de voler les donn\u00e9es des utilisateurs et de lancer des attaques persistantes. Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que le logiciel malveillant Mirai botnet est &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1612,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"La vuln\u00e9rabilit\u00e9 Spring4Shell a \u00e9t\u00e9 r\u00e9cemment divulgu\u00e9e ainsi que son impact potentiel. Cette vuln\u00e9rabilit\u00e9 critique peut \u00eatre exploit\u00e9e par des hackers pour d\u00e9ployer des logiciels malveillants sur des appareils cibl\u00e9s afin de voler les donn\u00e9es des utilisateurs et de lancer des attaques persistantes. Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que le logiciel malveillant Mirai botnet est &hellip; Continue reading DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-11T11:31:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-11T16:40:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL\",\"datePublished\":\"2022-04-11T11:31:00+00:00\",\"dateModified\":\"2022-04-11T16:40:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/\"},\"wordCount\":1020,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/\",\"name\":\"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-04-11T11:31:00+00:00\",\"dateModified\":\"2022-04-11T16:40:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/","og_locale":"fr_FR","og_type":"article","og_title":"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL - Blog KoDDoS","og_description":"La vuln\u00e9rabilit\u00e9 Spring4Shell a \u00e9t\u00e9 r\u00e9cemment divulgu\u00e9e ainsi que son impact potentiel. Cette vuln\u00e9rabilit\u00e9 critique peut \u00eatre exploit\u00e9e par des hackers pour d\u00e9ployer des logiciels malveillants sur des appareils cibl\u00e9s afin de voler les donn\u00e9es des utilisateurs et de lancer des attaques persistantes. Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que le logiciel malveillant Mirai botnet est &hellip; Continue reading DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL","og_url":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-04-11T11:31:00+00:00","article_modified_time":"2022-04-11T16:40:22+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL","datePublished":"2022-04-11T11:31:00+00:00","dateModified":"2022-04-11T16:40:22+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/"},"wordCount":1020,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/","url":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/","name":"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg?fit=825%2C510&ssl=1","datePublished":"2022-04-11T11:31:00+00:00","dateModified":"2022-04-11T16:40:22+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-deploient-mirai-pour-exploiter-la-vulnerabilite-de-spring4shell\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES ACTEURS DE MENACES D\u00c9PLOIENT MIRAI POUR EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE SPRING4SHELL"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/Hackers-Discover-a-Major-Vulnerability-that-could-Affect-More-than-200-Million-Modems.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-13X","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4089"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4089\/revisions"}],"predecessor-version":[{"id":4090,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4089\/revisions\/4090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1612"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}