{"id":4137,"date":"2022-05-06T08:02:00","date_gmt":"2022-05-06T06:02:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4137"},"modified":"2022-05-07T18:07:01","modified_gmt":"2022-05-07T16:07:01","slug":"des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/","title":{"rendered":"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&rsquo;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES"},"content":{"rendered":"\n<p>Un rapport de recherche de Mandiant a r\u00e9v\u00e9l\u00e9 qu&rsquo;un groupe de hackers exploite des applications web pour voler des m\u00e9tadonn\u00e9es. Les acteurs de la menace ont r\u00e9ussi \u00e0 voler ces donn\u00e9es en utilisant la <strong><a href=\"https:\/\/blog.koddos.net\/vpn-overview-research-exposes-vulnerable-sega-europe-database\/\">base de donn\u00e9es d\u2019AWS<\/a><\/strong>.<\/p>\n\n\n\n<p>L&rsquo;attaque expos\u00e9e par les chercheurs de Mandiant s&rsquo;est produite entre mai 2021 et juin 2021. Les hackers \u00e0 l&rsquo;origine de l&rsquo;attaque ont r\u00e9ussi \u00e0 <strong><a href=\"https:\/\/blog.koddos.net\/hackers-steal-112gb-of-gigabyte-data-threaten-to-leak-sensitive-details\/\">voler des donn\u00e9es d&rsquo;entreprise sensibles<\/a><\/strong> dans les installations d&rsquo;AWS. Les donn\u00e9es ont \u00e9t\u00e9 vol\u00e9es progressivement.<\/p>\n\n\n\n<p><strong>Des hackers exploitent la base de donn\u00e9es d&rsquo;AWS pour voler des donn\u00e9es sensibles<\/strong><\/p>\n\n\n\n<p>Les chercheurs de Mandiant ont d\u00e9couvert cette attaque men\u00e9e par un groupe de hackers connu sous le nom d\u2019UNC2903. L&rsquo;attaque s&rsquo;est produite pendant une p\u00e9riode de reconnaissance. Les attaques ont \u00e9t\u00e9 men\u00e9es en plusieurs phases, et elles pourraient \u00eatre utilis\u00e9es pour mener d&rsquo;autres attaques contre la victime.<\/p>\n\n\n\n<p>Dans un <strong><a href=\"https:\/\/www.mandiant.com\/resources\/cloud-metadata-abuse-unc2903\">billet de blog<\/a><\/strong> publi\u00e9 mercredi, les chercheurs ont d\u00e9clar\u00e9 que \u00ab\u00a0la menace identifi\u00e9e dans les campagnes men\u00e9es par UNC2903 \u00e9tait des attaques en plusieurs phases, qui impliquaient un balayage de l&rsquo;infrastructure, une reconnaissance et un abus suppl\u00e9mentaire des couches d&rsquo;abstraction sous-jacentes offertes par les plateformes h\u00e9berg\u00e9es dans le cloud.<\/p>\n\n\n\n<p>Apr\u00e8s que les acteurs de la menace ont lanc\u00e9 leur attaque sur le syst\u00e8me cible, les chercheurs ont not\u00e9 qu&rsquo;ils ont utilis\u00e9 les informations d&rsquo;identification vol\u00e9es pour acc\u00e9der \u00e0 davantage de donn\u00e9es contenues dans d&rsquo;autres services AWS au sein du syst\u00e8me cible. Cela indique que la premi\u00e8re attaque a \u00e9t\u00e9 men\u00e9e pour ouvrir la voie \u00e0 des attaques secondaires sur l&rsquo;utilisateur compromis.<\/p>\n\n\n\n<p>Les chercheurs de Mandiant ont ajout\u00e9 que ces attaques \u00e9taient al\u00e9atoires. Elles ne visaient pas d&rsquo;industries ou de secteurs sp\u00e9cifiques. Les acteurs de la menace n&rsquo;ont pas r\u00e9ussi \u00e0 coordonner ces attaques en les concentrant sur des individus cibl\u00e9s, ce qui montre que les acteurs de la menace \u00e9taient opportunistes. La nature des attaques a \u00e9galement d\u00e9montr\u00e9 que les hackers ciblaient des applications Web vuln\u00e9rables \u00e0 ce type d&rsquo;attaques.<\/p>\n\n\n\n<p>Au cours de cette attaque, les hackers ont cibl\u00e9 des applications web vuln\u00e9rables qui avaient int\u00e9gr\u00e9 Adminer. Adminer est un outil de gestion de base de donn\u00e9es populaire utilis\u00e9 pour connecter des applications web \u00e0 une base de donn\u00e9es en nuage.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 qui \u00e9tait vis\u00e9e par les attaquants, dans ce cas, a \u00e9t\u00e9 baptis\u00e9e CVE-2021-21311. Cette vuln\u00e9rabilit\u00e9 n&rsquo;offrait pas d&rsquo;acc\u00e8s direct aux cl\u00e9s secr\u00e8tes de la base de donn\u00e9es AWS. Cependant, la faille a permis \u00e0 l&rsquo;attaquant d&rsquo;acc\u00e9der \u00e0 certaines des m\u00e9tadonn\u00e9es.<\/p>\n\n\n\n<p>Les m\u00e9tadonn\u00e9es jouent un r\u00f4le crucial dans l&rsquo;attaque, selon les donn\u00e9es fournies par Mandiant. Lorsque l&rsquo;attaquant a interagi avec le service AWS baptis\u00e9 IMDSv1, il a eu la possibilit\u00e9 de tromper le serveur en lui renvoyant un message d&rsquo;erreur contenant les cl\u00e9s secr\u00e8tes d&rsquo;AWS. L&rsquo;attaquant a ensuite \u00e9tabli un lien direct avec la base de donn\u00e9es d&rsquo;AWS et a vol\u00e9 les donn\u00e9es qui y sont stock\u00e9es.<\/p>\n\n\n\n<p>Adminer et IMDSv1 ont \u00e9t\u00e9 inform\u00e9s de cette <strong><a href=\"https:\/\/blog.koddos.net\/attackers-are-targeting-unknown-solarwwnds-vulnerability-microsoft-warns\/\">vuln\u00e9rabilit\u00e9<\/a><\/strong>, et ils ont \u00e9t\u00e9 pri\u00e9s de mettre \u00e0 jour leurs syst\u00e8mes et de s&rsquo;assurer que la vuln\u00e9rabilit\u00e9 est corrig\u00e9e. Les hackers en question, nomm\u00e9s UNC2903, ont r\u00e9ussi \u00e0 acc\u00e9der au bon nombre d&rsquo;applications reposant sur le Web et d&rsquo;applications AWS, ce qui leur a permis d&rsquo;acc\u00e9der \u00e0 de grandes quantit\u00e9s de donn\u00e9es.<\/p>\n\n\n\n<p>Cette attaque s&rsquo;est principalement concentr\u00e9e sur la base de donn\u00e9es d&rsquo;AWS. Toutefois, les chercheurs de Mandiant ont ajout\u00e9 que les fournisseurs de cloud computing proposant des services de m\u00e9tadonn\u00e9es similaires risquaient \u00e9galement d&rsquo;\u00eatre confront\u00e9s \u00e0 des attaques similaires.<\/p>\n\n\n\n<p>Adminer a \u00e9t\u00e9 inform\u00e9 de l&rsquo;attaque et a publi\u00e9 une mise \u00e0 jour pour s&rsquo;assurer que les utilisateurs ne sont plus cibl\u00e9s par le risque de vol de leurs informations dans ce type d&rsquo;attaques. Les administrateurs peuvent \u00eatre assur\u00e9s que leurs bases de donn\u00e9es b\u00e9n\u00e9ficient du niveau de protection souhait\u00e9 en mettant \u00e0 jour leur Adminer en version 4.7.9 et IMDSv2.<\/p>\n\n\n\n<p><strong>Les services de cloud computing pr\u00e9sentent un risque accru<\/strong><\/p>\n\n\n\n<p>Cependant, les chercheurs de Mandiant ont d\u00e9clar\u00e9 que les services de cloud computing posaient toujours probl\u00e8me. Les chercheurs ont d\u00e9clar\u00e9 que les entreprises continuent de courir des risques si elles utilisent des <strong><a href=\"https:\/\/blog.koddos.net\/google-says-crypto-mining-hackers-are-targeting-google-cloud-accounts\/\">services de cloud computing<\/a><\/strong>. \u00c9tant donn\u00e9 que la plupart des entreprises se concentrent sur la num\u00e9risation, l&rsquo;adoption et l&rsquo;utilisation des services de cloud computing vont continuer \u00e0 augmenter, ce qui repr\u00e9sente un danger croissant pour les entreprises.<\/p>\n\n\n\n<p>\u00ab\u00a0\u00c0 mesure que l&rsquo;adoption de la technologie du cloud se d\u00e9veloppe, la surface de menace et le ciblage des infrastructures web vuln\u00e9rables avec des dates sous-jacentes ou des services de m\u00e9tadonn\u00e9es d\u00e9pr\u00e9ci\u00e9s aux capacit\u00e9s de s\u00e9curit\u00e9 limit\u00e9es se d\u00e9veloppent\u00a0\u00bb, ont d\u00e9clar\u00e9 les chercheurs.<\/p>\n\n\n\n<p>Ils ont \u00e9galement d\u00e9clar\u00e9 que le niveau de risque li\u00e9 aux vuln\u00e9rabilit\u00e9s des applications web devait \u00eatre \u00e9troitement surveill\u00e9 et \u00e9valu\u00e9. Le risque identifi\u00e9 pourrait \u00eatre associ\u00e9 \u00e0 la compr\u00e9hension par l&rsquo;utilisateur des services de m\u00e9tadonn\u00e9es dans les environnements en nuage et \u00e0 la fa\u00e7on dont ils \u00ab\u00a0augmentent la possibilit\u00e9 de menaces avanc\u00e9es ou continues.\u00a0\u00bb<\/p>\n\n\n\n<p>Depuis juillet de l&rsquo;ann\u00e9e derni\u00e8re, les chercheurs de Mandiant surveillent le groupe de hackers \u00e0 l&rsquo;origine de cette attaque. Cependant, ils n&rsquo;ont pas \u00e9tabli de lien entre ce groupe et un pays sp\u00e9cifique. Selon les recherches, UNC2903 est un groupe opportuniste. Cependant, le groupe ne semble pas vendre les donn\u00e9es vol\u00e9es, comme c&rsquo;est g\u00e9n\u00e9ralement le cas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un rapport de recherche de Mandiant a r\u00e9v\u00e9l\u00e9 qu&rsquo;un groupe de hackers exploite des applications web pour voler des m\u00e9tadonn\u00e9es. Les acteurs de la menace ont r\u00e9ussi \u00e0 voler ces donn\u00e9es en utilisant la base de donn\u00e9es d\u2019AWS. L&rsquo;attaque expos\u00e9e par les chercheurs de Mandiant s&rsquo;est produite entre mai 2021 et juin 2021. Les hackers &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&rsquo;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2662,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&#039;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&#039;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un rapport de recherche de Mandiant a r\u00e9v\u00e9l\u00e9 qu&rsquo;un groupe de hackers exploite des applications web pour voler des m\u00e9tadonn\u00e9es. Les acteurs de la menace ont r\u00e9ussi \u00e0 voler ces donn\u00e9es en utilisant la base de donn\u00e9es d\u2019AWS. L&rsquo;attaque expos\u00e9e par les chercheurs de Mandiant s&rsquo;est produite entre mai 2021 et juin 2021. Les hackers &hellip; Continue reading DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&rsquo;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-06T06:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-07T16:07:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"360\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&rsquo;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES\",\"datePublished\":\"2022-05-06T06:02:00+00:00\",\"dateModified\":\"2022-05-07T16:07:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/\"},\"wordCount\":1024,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/\",\"name\":\"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D'AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"datePublished\":\"2022-05-06T06:02:00+00:00\",\"dateModified\":\"2022-05-07T16:07:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"width\":640,\"height\":360},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&rsquo;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D'AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D'AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES - Blog KoDDoS","og_description":"Un rapport de recherche de Mandiant a r\u00e9v\u00e9l\u00e9 qu&rsquo;un groupe de hackers exploite des applications web pour voler des m\u00e9tadonn\u00e9es. Les acteurs de la menace ont r\u00e9ussi \u00e0 voler ces donn\u00e9es en utilisant la base de donn\u00e9es d\u2019AWS. L&rsquo;attaque expos\u00e9e par les chercheurs de Mandiant s&rsquo;est produite entre mai 2021 et juin 2021. Les hackers &hellip; Continue reading DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&rsquo;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-05-06T06:02:00+00:00","article_modified_time":"2022-05-07T16:07:01+00:00","og_image":[{"width":640,"height":360,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&rsquo;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES","datePublished":"2022-05-06T06:02:00+00:00","dateModified":"2022-05-07T16:07:01+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/"},"wordCount":1024,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/","name":"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D'AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","datePublished":"2022-05-06T06:02:00+00:00","dateModified":"2022-05-07T16:07:01+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","width":640,"height":360},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-accedent-a-la-base-de-donnees-daws-pour-voler-des-metadonnees-vulnerables\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS ACC\u00c8DENT \u00c0 LA BASE DE DONN\u00c9ES D&rsquo;AWS POUR VOLER DES M\u00c9TADONN\u00c9ES VULN\u00c9RABLES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-14J","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4137"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4137\/revisions"}],"predecessor-version":[{"id":4138,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4137\/revisions\/4138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2662"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}