{"id":4127,"date":"2022-05-03T11:21:00","date_gmt":"2022-05-03T09:21:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4127"},"modified":"2022-05-03T20:27:56","modified_gmt":"2022-05-03T18:27:56","slug":"les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/","title":{"rendered":"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES"},"content":{"rendered":"\n<p>Le populaire groupe de cyberespionnage Lotus Panda (\u00e9galement connu sous le nom de Override Panda ou Naikon) semble avoir refait surface alors que beaucoup pensaient qu&rsquo;il \u00e9tait en voie d&rsquo;extinction. Le groupe serait n\u00e9 en Chine en 2010 et concentre ses attaques sur plusieurs pays du Sud-Est tels que Singapour, la Malaisie et la Tha\u00eflande.<\/p>\n\n\n\n<p>Naikon est devenu populaire en 2015 lorsque son logiciel malveillant a \u00e9t\u00e9 d\u00e9couvert, ce qui a entra\u00een\u00e9 l&rsquo;arrestation de certains de ses membres cl\u00e9s.<\/p>\n\n\n\n<p>Suite \u00e0 la s\u00e9rie d&rsquo;arrestations effectu\u00e9es, on pensait que le groupe s&rsquo;\u00e9tait dissous. Mais plusieurs rapports ont montr\u00e9 qu&rsquo;ils se sont regroup\u00e9s, et ont \u00e9t\u00e9 d\u00e9couverts en train de faire du cyber espionnage \u00e0 travers des pays comme les Philippines et l&rsquo;Indon\u00e9sie.<\/p>\n\n\n\n<p>R\u00e9cemment, le groupe Override Panda a \u00e9t\u00e9 d\u00e9couvert en train de mener des campagnes d&rsquo;espionnage sur des organisations et institutions gouvernementales en Asie du Sud-Est. Les rapports indiquent que les organisations cibl\u00e9es par le groupe sont principalement impliqu\u00e9es dans les affaires \u00e9trang\u00e8res, la science et la technologie.<\/p>\n\n\n\n<p><strong>Le groupe pr\u00e9voit de mener des op\u00e9rations de cyberespionnage \u00e0 long terme<\/strong><\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 de recherche en cybers\u00e9curit\u00e9 Cluster25 a d\u00e9clar\u00e9 qu&rsquo;apr\u00e8s avoir observ\u00e9 l&rsquo;arsenal de piratage de Lotus Panda, il \u00e9tait \u00e9vident que le groupe pr\u00e9voyait de mener des op\u00e9rations d&rsquo;espionnage et de cyberespionnage \u00e0 long terme. Il s&rsquo;agit d&rsquo;une pratique courante pour les groupes qui s&rsquo;int\u00e9ressent aux gouvernements \u00e9trangers et \u00e0 leurs repr\u00e9sentants. Le groupe a \u00e9galement augment\u00e9 sa sophistication depuis la derni\u00e8re fois qu&rsquo;il \u00e9tait actif.<\/p>\n\n\n\n<p>Le cabinet d&rsquo;\u00e9tudes a not\u00e9 que pour maximiser le r\u00e9sultat et \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9, le groupe a modifi\u00e9 ses tactiques, techniques et proc\u00e9dures (TTP) et ses outils d&rsquo;attaque.&nbsp; Cette mise \u00e0 niveau permet de maintenir le logiciel malveillant dans l&rsquo;ordinateur de la victime plus longtemps sans \u00eatre d\u00e9tect\u00e9.<\/p>\n\n\n\n<p>Les m\u00e9thodes d&rsquo;attaque ont \u00e9galement \u00e9t\u00e9 renforc\u00e9es par l&rsquo;envoi, au cours des derniers mois, d&rsquo;e-mails de spear-phishing \u00e0 des institutions et organisations cibl\u00e9es. Le groupe a \u00e9t\u00e9 d\u00e9couvert en train d&rsquo;utiliser un shellcode, utilis\u00e9 par les acteurs malveillants pour d\u00e9livrer une charge utile qui peut prendre le contr\u00f4le total d&rsquo;un ordinateur ou d&rsquo;un appareil compromis.<\/p>\n\n\n\n<p><strong>Les organisations gouvernementales d&rsquo;Asie du Sud-Est sont des cibles probables<\/strong><\/p>\n\n\n\n<p>Bien que Cluster25 admette qu&rsquo;il n&rsquo;est pas confirm\u00e9 que le groupe ait cibl\u00e9 ses attaques, il affirme que la cible probable est une organisation gouvernementale.<\/p>\n\n\n\n<p>Les chercheurs ont ajout\u00e9 que, compte tenu de l&rsquo;historique des attaques men\u00e9es par le groupe, la cible est probablement une institution gouvernementale d&rsquo;un pays d&rsquo;Asie du Sud.<\/p>\n\n\n\n<p>L&rsquo;e-mail utilis\u00e9 par les hackers pour l&rsquo;attaque de phishing est r\u00e9dig\u00e9 en Chinois et pr\u00e9tend \u00eatre une r\u00e9ponse authentique \u00e0 un appel d&rsquo;offres pour l&rsquo;achat d&rsquo;\u00e9quipements de protection contre les incendies. Cela semble ironique, compte tenu de la v\u00e9ritable intention des hackers.<\/p>\n\n\n\n<p>De plus, Lotus Panda a utilis\u00e9 des outils logiciels libres tels que Asset reconnaissance Lighthouse (ARL) et Viper, avec leur documentation \u00e9crite en mandarin. Par cons\u00e9quent, on pense que les codes ont \u00e9t\u00e9 d\u00e9velopp\u00e9s par un programmeur Chinois.<\/p>\n\n\n\n<p>La r\u00e9cente campagne d\u00e9couverte par Cluster25 pr\u00e9sente la m\u00eame similitude d&rsquo;attaque que les pr\u00e9c\u00e9dentes, puisqu&rsquo;elle utilise des documents Microsoft Office pour commencer sa cha\u00eene d&rsquo;infiltration. Viper est disponible en t\u00e9l\u00e9chargement sur GitHub et est d\u00e9crit comme un \u00ab\u00a0outil graphique de p\u00e9n\u00e9tration d&rsquo;intranet\u00a0\u00bb.<\/p>\n\n\n\n<p>&nbsp;\u00ab\u00a0Viper modularise et arme les tactiques et technologies couramment utilis\u00e9es dans le processus de p\u00e9n\u00e9tration d&rsquo;intranet\u00a0\u00bb, note Cluster25.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a ajout\u00e9 que l&rsquo;ARL est un outil utilis\u00e9 pour aider les testeurs de p\u00e9n\u00e9tration ou les \u00e9quipes de s\u00e9curit\u00e9 \u00e0 r\u00e9cup\u00e9rer des actifs afin de d\u00e9couvrir les vuln\u00e9rabilit\u00e9s et les surfaces d&rsquo;attaque existantes.<\/p>\n\n\n\n<p>Les outils sont utilis\u00e9s par les hackers lorsqu&rsquo;ils veulent g\u00e9n\u00e9rer des charges utiles et obtenir plus de d\u00e9tails sur une cible via un processus connu sous le nom d&#8217;empreinte de site Web. Son cadre est similaire \u00e0 celui du populaire Cobalt Strike et comporte plus de 80 modules qui permettent l&rsquo;acc\u00e8s initial et la persistance.<\/p>\n\n\n\n<p><strong>Le groupe Naikon est li\u00e9 \u00e0 plusieurs cyberespionnages par le pass\u00e9<\/strong><\/p>\n\n\n\n<p>Les cha\u00eenes d&rsquo;attaques lanc\u00e9es par le groupe de hackers comprennent l&rsquo;utilisation de documents annexes leurres con\u00e7us pour inciter les victimes cibl\u00e9es \u00e0 ouvrir et \u00e0 laisser s&rsquo;installer \u00e0 leur insu des logiciels malveillants dans leur syst\u00e8me. Une fois que la cible a cliqu\u00e9 sur le lien ou ouvert le document joint, le logiciel malveillant s&rsquo;installe silencieusement dans le syst\u00e8me de la victime \u00e0 son insu. Il peut y rester longtemps en ex\u00e9cutant divers types de commandes, y compris le vol de donn\u00e9es importantes dans plusieurs fichiers de l&rsquo;ordinateur compromis.<\/p>\n\n\n\n<p>En avril de l&rsquo;ann\u00e9e derni\u00e8re, le groupe Naikon a \u00e9t\u00e9 li\u00e9 \u00e0 une vaste campagne de cyber-espionnage lanc\u00e9e contre des organisations militaires dans la r\u00e9gion de l&rsquo;Asie du Sud-Est. Quatre mois plus tard, le groupe a \u00e9galement \u00e9t\u00e9 li\u00e9 \u00e0 une autre activit\u00e9 de cyberespionnage qui visait le secteur des t\u00e9l\u00e9communications dans la r\u00e9gion. Les chercheurs ont not\u00e9 que le groupe est d\u00e9sormais plus puissant et hautement sophistiqu\u00e9 pour attaquer diff\u00e9rentes cibles de grande valeur en Asie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le populaire groupe de cyberespionnage Lotus Panda (\u00e9galement connu sous le nom de Override Panda ou Naikon) semble avoir refait surface alors que beaucoup pensaient qu&rsquo;il \u00e9tait en voie d&rsquo;extinction. Le groupe serait n\u00e9 en Chine en 2010 et concentre ses attaques sur plusieurs pays du Sud-Est tels que Singapour, la Malaisie et la Tha\u00eflande. &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2073,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4127","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le populaire groupe de cyberespionnage Lotus Panda (\u00e9galement connu sous le nom de Override Panda ou Naikon) semble avoir refait surface alors que beaucoup pensaient qu&rsquo;il \u00e9tait en voie d&rsquo;extinction. Le groupe serait n\u00e9 en Chine en 2010 et concentre ses attaques sur plusieurs pays du Sud-Est tels que Singapour, la Malaisie et la Tha\u00eflande. &hellip; Continue reading LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-03T09:21:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-03T18:27:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"626\" \/>\n\t<meta property=\"og:image:height\" content=\"417\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES\",\"datePublished\":\"2022-05-03T09:21:00+00:00\",\"dateModified\":\"2022-05-03T18:27:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/\"},\"wordCount\":957,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/\",\"name\":\"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"datePublished\":\"2022-05-03T09:21:00+00:00\",\"dateModified\":\"2022-05-03T18:27:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"width\":626,\"height\":417},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES - Blog KoDDoS","og_description":"Le populaire groupe de cyberespionnage Lotus Panda (\u00e9galement connu sous le nom de Override Panda ou Naikon) semble avoir refait surface alors que beaucoup pensaient qu&rsquo;il \u00e9tait en voie d&rsquo;extinction. Le groupe serait n\u00e9 en Chine en 2010 et concentre ses attaques sur plusieurs pays du Sud-Est tels que Singapour, la Malaisie et la Tha\u00eflande. &hellip; Continue reading LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-05-03T09:21:00+00:00","article_modified_time":"2022-05-03T18:27:56+00:00","og_image":[{"width":626,"height":417,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES","datePublished":"2022-05-03T09:21:00+00:00","dateModified":"2022-05-03T18:27:56+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/"},"wordCount":957,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/","name":"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","datePublished":"2022-05-03T09:21:00+00:00","dateModified":"2022-05-03T18:27:56+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","width":626,"height":417},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-de-lotus-panda-refont-surface-avec-des-attaques-plus-sophistiquees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS CHINOIS DE LOTUS PANDA REFONT SURFACE AVEC DES ATTAQUES PLUS SOPHISTIQU\u00c9ES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-14z","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4127"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4127\/revisions"}],"predecessor-version":[{"id":4128,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4127\/revisions\/4128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2073"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}