{"id":4131,"date":"2022-05-04T14:45:00","date_gmt":"2022-05-04T12:45:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4131"},"modified":"2022-05-05T19:52:09","modified_gmt":"2022-05-05T17:52:09","slug":"des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/","title":{"rendered":"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9"},"content":{"rendered":"\n<p>Un rapport r\u00e9cent r\u00e9v\u00e8le qu&rsquo;un groupe de cyberespionnage soutenu par la Chine a \u00e9t\u00e9 d\u00e9couvert en train de lancer des cyberattaques sur le secteur des t\u00e9l\u00e9communications en Asie centrale en utilisant les versions des logiciels malveillants PlugX et ShadowPad.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 SentinelOne a indiqu\u00e9 que l&rsquo;acteur de la menace utilise le pseudonyme \u00ab\u00a0Moshen Dragon\u00a0\u00bb, mais qu&rsquo;il y a un chevauchement tactique avec un autre groupe de hackers connu sous le nom de Nomad Panda.<\/p>\n\n\n\n<p>Les acteurs de la menace soutenus par les Chinois ont d\u00e9j\u00e0 utilis\u00e9 les logiciels malveillants ShadowPad et PlugX pour plusieurs espionnages dans le pass\u00e9. <strong><a href=\"https:\/\/www.sentinelone.com\/labs\/moshen-dragons-triad-and-error-approach-abusing-security-software-to-sideload-plugx-and-shadowpad\/\">Selon<\/a> <\/strong>Joey Chen, chercheur en s\u00e9curit\u00e9 chez SentinalOne, la fonctionnalit\u00e9 de ces outils est flexible et peut \u00eatre adapt\u00e9e \u00e0 plusieurs besoins de piratage. Ils sont compil\u00e9s par le biais d&rsquo;un shellcode pour contourner facilement les produits traditionnels de protection Endpoint.<\/p>\n\n\n\n<p><strong>D&rsquo;autres variantes sont en cours de d\u00e9ploiement<\/strong><\/p>\n\n\n\n<p>Le logiciel malveillant ShadowPad a \u00e9t\u00e9 qualifi\u00e9 de \u00ab\u00a0chef-d&rsquo;\u0153uvre des logiciels malveillants vendus par le secteur priv\u00e9 dans l&rsquo;espionnage Chinois.\u00a0\u00bb Il est devenu une mise \u00e0 niveau de PlugX en 2015, bien que ce dernier soit encore fr\u00e9quemment utilis\u00e9. Les variantes de PlugX ont \u00e9galement \u00e9t\u00e9 vues occasionnellement dans la nature dans diff\u00e9rentes campagnes de piratage impliquant des <strong><a href=\"https:\/\/blog.koddos.net\/chinese-lotus-panda-hackers-resurface-with-more-sophisticated-attacks\/\">hackers Chinois<\/a><\/strong>.<\/p>\n\n\n\n<p>Le logiciel malveillant est connu pour \u00eatre d\u00e9ploy\u00e9 par un groupe de menaces parrain\u00e9 par le gouvernement connu sous le nom de Bronze Alas (\u00e9galement appel\u00e9 Winnti, Barium ou APT41). Cependant, depuis 2017, il est de plus en plus utilis\u00e9 par plusieurs autres hackers li\u00e9s \u00e0 la Chine.<\/p>\n\n\n\n<p>Plus t\u00f4t cette ann\u00e9e, Secureworks a reli\u00e9 des groupes de cyberespionnage Chinois aux groupes d&rsquo;activit\u00e9 de ShadowPad. Le groupe op\u00e8re avec la direction de l&rsquo;Arm\u00e9e populaire de lib\u00e9ration Chinoise et du minist\u00e8re de la S\u00e9curit\u00e9 d&rsquo;\u00c9tat (MSS).<\/p>\n\n\n\n<p>Les derni\u00e8res d\u00e9couvertes de SentinelOne correspondent au rapport pr\u00e9c\u00e9dent de Trellix, publi\u00e9 en mars. Le rapport r\u00e9v\u00e8le qu&rsquo;une campagne d&rsquo;attaque de RedFoxtrot cible les secteurs de la d\u00e9fense et des t\u00e9l\u00e9communications en Asie du Sud en utilisant une nouvelle variante du logiciel malveillant PlugX appel\u00e9e Talisman.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant peut se cacher longtemps dans l&rsquo;ordinateur de la cible<\/strong><\/p>\n\n\n\n<p>Les TTP de Moshen Dragon impliquent l&rsquo;utilisation de <strong><a href=\"https:\/\/blog.koddos.net\/your-best-antivirus-software-guide-for-2021\/\">logiciels antivirus<\/a><\/strong> l\u00e9gitimes appartenant \u00e0 Symantec, McAfee, Kaspersky, BitDefender et Trend Micro pour charger lat\u00e9ralement Talisman et ShadowPad sur les syst\u00e8mes affect\u00e9s via une technique connue sous le nom de d\u00e9tournement d&rsquo;ordre de recherche DDL.<\/p>\n\n\n\n<p>Par la suite, la DLL d\u00e9tourn\u00e9e peut \u00eatre utilis\u00e9e pour d\u00e9crypter et charger la charge utile finale de PlugX ou ShadowPad dans le m\u00eame dossier que celui de l&rsquo;ex\u00e9cutable de l&rsquo;antivirus. Il est ainsi difficile pour les logiciels de s\u00e9curit\u00e9 de retracer le logiciel malveillant, ce qui lui permet de rester longtemps dans le syst\u00e8me infiltr\u00e9. Le logiciel malveillant persiste en cr\u00e9ant un programme de t\u00e2che planifi\u00e9e.<\/p>\n\n\n\n<p>Outre le d\u00e9tournement des produits de s\u00e9curit\u00e9, les attaquants utilisent \u00e9galement d&rsquo;autres m\u00e9thodes pour parvenir \u00e0 leurs fins. Ils utilisent des scripts de l&rsquo;\u00e9quipe rouge et des outils de piratage connus pour faciliter l&rsquo;exfiltration de donn\u00e9es, les mouvements lat\u00e9raux et le vol d&rsquo;identifiants. Cependant, le vecteur d&rsquo;acc\u00e8s initial n&rsquo;est toujours pas clair.<\/p>\n\n\n\n<p>Apr\u00e8s avoir \u00e9tabli une forte emprise sur la cible, l&rsquo;attaquant utilise le mouvement lat\u00e9ral en utilisant Impacket au sein du r\u00e9seau. Il place ainsi une porte d\u00e9rob\u00e9e passive dans l&rsquo;environnement de la victime et r\u00e9colte autant d&rsquo;informations d&rsquo;identification qu&rsquo;il le souhaite pour s&rsquo;assurer un acc\u00e8s illimit\u00e9 au syst\u00e8me. Les chercheurs en s\u00e9curit\u00e9 ont not\u00e9 que l&rsquo;exploitation peut durer tr\u00e8s longtemps car ils ont dissimul\u00e9 le logiciel malveillant pour le rendre tr\u00e8s difficile \u00e0 d\u00e9couvrir ou \u00e0 rep\u00e9rer.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant abuse des produits de s\u00e9curit\u00e9 pour le DLL sideloading<\/strong><\/p>\n\n\n\n<p>Ce qui fait de Moshen Dragon un type de menace unique en son genre, c&rsquo;est l&rsquo;abus syst\u00e9matique des produits de s\u00e9curit\u00e9 d\u00e9ploy\u00e9s pour le DLL sideloading. Pour le mouvement lat\u00e9ral, la menace utilise Impact, qui est une collection de classes Python. Elle plombe les services des t\u00e2ches planifi\u00e9es pour assurer la persistance de certaines charges utiles.<\/p>\n\n\n\n<p>En outre, Moshen Dragon a utilis\u00e9 la porte d\u00e9rob\u00e9e GUNTERS dans certaines attaques par le pass\u00e9, mais elle est probablement utilis\u00e9e comme une DLL diff\u00e9rente sur chaque syst\u00e8me.<\/p>\n\n\n\n<p>SentinelOne ajoute qu&rsquo;il existe d&rsquo;autres variantes d\u00e9ploy\u00e9es par les acteurs de la menace en dehors de PlugX et ShadowPad. Les chercheurs affirment que les variantes chevauchent leurs activit\u00e9s afin de les rendre plus puissantes et difficiles \u00e0 d\u00e9tecter. Cependant, il n&rsquo;est pas clair si ces variantes sont uniquement d\u00e9ploy\u00e9es par Moshen Dragon ou par d&rsquo;autres acteurs de menaces.<\/p>\n\n\n\n<p>Par ailleurs, le g\u00e9ant technologique <strong><a href=\"https:\/\/blog.koddos.net\/google-warns-billions-of-chrome-users-of-security-vulnerabilities\/\">Google<\/a> <\/strong>a r\u00e9cemment r\u00e9v\u00e9l\u00e9 qu&rsquo;un groupe de hackers soutenu par la Chine s&rsquo;en prend aux agences gouvernementales Russes. Le groupe recevrait son soutien de la Force de soutien strat\u00e9gique de l&rsquo;Arm\u00e9e populaire de lib\u00e9ration de la Chine (PLA SSF). Le Threat Analysis Group (TAG) de Google a d\u00e9clar\u00e9 que le groupe avait r\u00e9ussi \u00e0 p\u00e9n\u00e9trer dans plusieurs entreprises Russes.<\/p>\n\n\n\n<p>Outre la Russie, le groupe de menaces a \u00e9galement \u00e9t\u00e9 d\u00e9couvert en train de cibler des organisations gouvernementales et militaires dans d&rsquo;autres pays comme le Kazakhstan, l&rsquo;Ukraine, la Mongolie et d&rsquo;autres pays proches. Securenetworks a \u00e9galement observ\u00e9 que Mustang Panda ciblait des fonctionnaires ou des militaires familiers de la r\u00e9gion.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un rapport r\u00e9cent r\u00e9v\u00e8le qu&rsquo;un groupe de cyberespionnage soutenu par la Chine a \u00e9t\u00e9 d\u00e9couvert en train de lancer des cyberattaques sur le secteur des t\u00e9l\u00e9communications en Asie centrale en utilisant les versions des logiciels malveillants PlugX et ShadowPad. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 SentinelOne a indiqu\u00e9 que l&rsquo;acteur de la menace utilise le pseudonyme \u00ab\u00a0Moshen &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":471,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un rapport r\u00e9cent r\u00e9v\u00e8le qu&rsquo;un groupe de cyberespionnage soutenu par la Chine a \u00e9t\u00e9 d\u00e9couvert en train de lancer des cyberattaques sur le secteur des t\u00e9l\u00e9communications en Asie centrale en utilisant les versions des logiciels malveillants PlugX et ShadowPad. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 SentinelOne a indiqu\u00e9 que l&rsquo;acteur de la menace utilise le pseudonyme \u00ab\u00a0Moshen &hellip; Continue reading DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-04T12:45:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-05T17:52:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"809\" \/>\n\t<meta property=\"og:image:height\" content=\"419\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9\",\"datePublished\":\"2022-05-04T12:45:00+00:00\",\"dateModified\":\"2022-05-05T17:52:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/\"},\"wordCount\":1010,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg?fit=809%2C419&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/\",\"name\":\"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg?fit=809%2C419&ssl=1\",\"datePublished\":\"2022-05-04T12:45:00+00:00\",\"dateModified\":\"2022-05-05T17:52:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg?fit=809%2C419&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg?fit=809%2C419&ssl=1\",\"width\":809,\"height\":419},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9 - Blog KoDDoS","og_description":"Un rapport r\u00e9cent r\u00e9v\u00e8le qu&rsquo;un groupe de cyberespionnage soutenu par la Chine a \u00e9t\u00e9 d\u00e9couvert en train de lancer des cyberattaques sur le secteur des t\u00e9l\u00e9communications en Asie centrale en utilisant les versions des logiciels malveillants PlugX et ShadowPad. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 SentinelOne a indiqu\u00e9 que l&rsquo;acteur de la menace utilise le pseudonyme \u00ab\u00a0Moshen &hellip; Continue reading DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-05-04T12:45:00+00:00","article_modified_time":"2022-05-05T17:52:09+00:00","og_image":[{"width":809,"height":419,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9","datePublished":"2022-05-04T12:45:00+00:00","dateModified":"2022-05-05T17:52:09+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/"},"wordCount":1010,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg?fit=809%2C419&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/","name":"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg?fit=809%2C419&ssl=1","datePublished":"2022-05-04T12:45:00+00:00","dateModified":"2022-05-05T17:52:09+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg?fit=809%2C419&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg?fit=809%2C419&ssl=1","width":809,"height":419},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-sponsorises-par-la-chine-sont-decouverts-en-train-de-detourner-des-produits-de-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS SPONSORIS\u00c9S PAR LA CHINE SONT D\u00c9COUVERTS EN TRAIN DE D\u00c9TOURNER DES PRODUITS DE CYBERS\u00c9CURIT\u00c9"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/WannaCry-Attackers-are-Linked-to-China-not-North-Korea.jpg?fit=809%2C419&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-14D","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4131"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4131\/revisions"}],"predecessor-version":[{"id":4132,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4131\/revisions\/4132"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/471"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}