{"id":4154,"date":"2022-05-13T08:32:00","date_gmt":"2022-05-13T06:32:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4154"},"modified":"2022-05-14T18:42:44","modified_gmt":"2022-05-14T16:42:44","slug":"le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/","title":{"rendered":"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH"},"content":{"rendered":"\n<p>Une campagne de piratage ciblant plusieurs pays d&rsquo;Asie du Sud a d\u00e9cid\u00e9 d&rsquo;inclure les organisations gouvernementales du Bangladesh parmi ses cibles. La menace ax\u00e9e sur l&rsquo;espionnage a d\u00e9but\u00e9 en ao\u00fbt 2021 et s&rsquo;est \u00e9tendue en termes de nombre de <strong><a href=\"https:\/\/blog.koddos.net\/the-us-government-charges-four-russians-for-hacking-energy-companies\/\">r\u00e9alisations de piratage<\/a> <\/strong>et d&rsquo;affili\u00e9s.<\/p>\n\n\n\n<p>Le groupe de hackers et ses activit\u00e9s ont \u00e9t\u00e9 d\u00e9couverts par la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Cisco Talos qui a attribu\u00e9 les attaques avec une assurance mod\u00e9r\u00e9e au groupe APT Bitter.<\/p>\n\n\n\n<p>Un chercheur en s\u00e9curit\u00e9 de haut niveau de Cisco Talos, not\u00e9 pour la r\u00e9gion EMEA, <strong><a href=\"https:\/\/blog.talosintelligence.com\/2022\/05\/bitter-apt-adds-bangladesh-to-their.html\">a d\u00e9clar\u00e9 que<\/a> <\/strong>le Bangladesh correspond au profil des cibles que le groupe de hackers veut attaquer. Parmi les autres pays cibl\u00e9s par les hackers dans la r\u00e9gion asiatique figurent le Pakistan, la Chine et l&rsquo;Arabie Saoudite.<\/p>\n\n\n\n<p>Le groupe APT Bitter serait compos\u00e9 de quelques hackers originaires d&rsquo;Asie du Sud. Le groupe est motiv\u00e9 par la collecte de renseignements, mais on ne sait pas encore s&rsquo;il est parrain\u00e9 par un gouvernement. Il facilite ses op\u00e9rations par le biais de logiciels malveillants tels qu&rsquo;AdtroRAT, AntraDownloader et BitterRAT. Le groupe cible les organisations gouvernementales, les entreprises du secteur de l&rsquo;ing\u00e9nierie, ainsi que celles du secteur de l&rsquo;\u00e9nergie.<\/p>\n\n\n\n<p><strong>Les hackers utilisent des m\u00e9thodes de phishing pour tromper leurs cibles<\/strong><\/p>\n\n\n\n<p>La pr\u00e9sente campagne cible une unit\u00e9 d&rsquo;\u00e9lite du gouvernement du Bangladesh \u00e0 l&rsquo;aide d&rsquo;un message leurre \u00e0 th\u00e8me qui se rapporte pr\u00e9tendument aux t\u00e2ches op\u00e9rationnelles normales de l&rsquo;organisation des cibles.<\/p>\n\n\n\n<p>Le document leurre est g\u00e9n\u00e9ralement un e-mail de spear-phishing envoy\u00e9 aux officiers du Rapid Action Battalion, en particulier \u00e0 ceux de haut rang. Les e-mails contiennent soit une feuille de calcul Microsoft Excel, soit un document RTF malveillant con\u00e7u pour exploiter des failles connues.<\/p>\n\n\n\n<p>En outre, les informations de l&rsquo;en-t\u00eate d&rsquo;origine et l&rsquo;adresse IP ont montr\u00e9 que les e-mails provenaient de serveurs bas\u00e9s au Pakistan. L&rsquo;acteur de la menace a \u00e9galement falsifi\u00e9 les d\u00e9tails de l&rsquo;exp\u00e9diteur pour faire croire qu&rsquo;il s&rsquo;agissait d&rsquo;organisations gouvernementales Pakistanaises.<\/p>\n\n\n\n<p>Certaines des fausses adresses e-mail d&rsquo;exp\u00e9diteur, telles que compil\u00e9es par Talos, comprennent : arc@desto[.]gov[.]pk, cdrrab13bd@gmail[. ]com, chief_pia@pc[.]gov[.]pk, ddscm2@pof[.]gov[.]pk, mem_psd@pc[.]gov[.]pk,rab3tikatuly@gmail[.]com, et so.dc@pc[.]gov[.]pk.<\/p>\n\n\n\n<p>Lorsque la victime clique sur le fichier du logiciel malveillant, celui-ci d\u00e9clenche le lancement automatique de l&rsquo;application Equation Editor. Celle-ci ex\u00e9cute les objets int\u00e9gr\u00e9s qui contiennent le shellcode pour exploiter les failles connues sous les noms CVE-2018-0802, CVE-2018-0798 et CVE-2017-11882. Il t\u00e9l\u00e9charge ensuite le cheval de Troie depuis le serveur d&rsquo;h\u00e9bergement avant de l&rsquo;ex\u00e9cuter sur la machine de la victime. Toutes les vuln\u00e9rabilit\u00e9s se trouvent dans Microsoft Office.<\/p>\n\n\n\n<p><strong>Le cheval de Troie se cache sous la forme d&rsquo;un service de s\u00e9curit\u00e9 Windows<\/strong><\/p>\n\n\n\n<p>Selon Talos, le cheval de Troie se cache sous la forme d&rsquo;un service de s\u00e9curit\u00e9 Windows qui permet \u00e0 l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/hackers-are-now-ranking-malicious-pdfs-on-search-engines-researchers-warn\/\">acteur malveillant<\/a><\/strong> de proc\u00e9der \u00e0 l&rsquo;ex\u00e9cution de code \u00e0 distance. Cela ouvre la voie \u00e0 d&rsquo;autres activit\u00e9s en installant d&rsquo;autres outils. Une caract\u00e9ristique unique du cheval de Troie est le fait qu&rsquo;il s&rsquo;ex\u00e9cute tout seul. Cependant, l&rsquo;acteur de la menace dispose toujours d&rsquo;autres t\u00e9l\u00e9chargeurs et RAT qu&rsquo;il peut utiliser pour lancer d&rsquo;autres attaques.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont d\u00e9clar\u00e9 que de telles campagnes pourraient permettre aux hackers d&rsquo;avoir acc\u00e8s aux informations confidentielles de l&rsquo;organisation. Cela pourrait donner aux acteurs de la menace l&rsquo;avantage dont ils ont besoin pour exploiter l&rsquo;organisation encore davantage. Cela pourrait \u00e9galement donner \u00e0 leurs manipulateurs un avantage consid\u00e9rable sur leurs concurrents, qu&rsquo;il s&rsquo;agisse d&rsquo;un groupe parrain\u00e9 par l&rsquo;\u00c9tat ou non.<\/p>\n\n\n\n<p>Outre le Bangladesh, le groupe pourrait \u00e9galement chercher \u00e0 \u00e9tendre sa campagne \u00e0 d&rsquo;autres pays d&rsquo;Asie du Sud-Est. L&rsquo;ampleur de la menace est consid\u00e9rable, selon les chercheurs de Talos, car ils utilisent des outils tr\u00e8s sophistiqu\u00e9s pour leurs <strong><a href=\"https:\/\/blog.koddos.net\/mustang-panda-take-ukraine-crisis-as-opportunity-to-launch-phishing-attacks\/\">attaques de phishing<\/a><\/strong>.<\/p>\n\n\n\n<p>En outre, Talos a observ\u00e9 que le groupe APT Bitter change habituellement ses outils d&rsquo;attaque pour \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9. Cela fait partie du cycle de vie de la d\u00e9termination et des capacit\u00e9s du groupe de hackers en tant que groupe de menaces dangereuses.<\/p>\n\n\n\n<p><strong>Les hackers utilisent une approche sophistiqu\u00e9e<\/strong><\/p>\n\n\n\n<p>Le document pi\u00e9g\u00e9 exploite des vuln\u00e9rabilit\u00e9s d\u00e9j\u00e0 connues dans le logiciel pour d\u00e9ployer un nouveau cheval de Troie appel\u00e9 ZxxZ. Ce cheval de Troie porte le nom d&rsquo;un s\u00e9parateur utilis\u00e9 par le logiciel malveillant lors du transfert d&rsquo;informations vers le serveur de contr\u00f4le.<\/p>\n\n\n\n<p>Le fichier Excel exploite deux vuln\u00e9rabilit\u00e9s d&rsquo;ex\u00e9cution de code \u00e0 distance, tandis que le document RTF malveillant abuse d&rsquo;un bug de corruption de m\u00e9moire pour activer la s\u00e9quence d&rsquo;infection, selon les chercheurs de Talos.<\/p>\n\n\n\n<p>Les premi\u00e8res attaques qui ont diffus\u00e9 la version mobile de Bitter Rate ont \u00e9t\u00e9 d\u00e9couvertes en septembre 2014. D\u00e8s ses premi\u00e8res activit\u00e9s, l&rsquo;acteur de la menace est connu pour exploiter les vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0zero-day\u00a0\u00bb \u2013 CVE-2021-28310 et CVE-2021-1732. Ils tirent parti de ces vuln\u00e9rabilit\u00e9s pour accomplir leurs diff\u00e9rents objectifs de piratage.<\/p>\n\n\n\n<p>On ignore si les acteurs de la menace sont parrain\u00e9s par un gouvernement ou s&rsquo;ils m\u00e8nent leurs op\u00e9rations de mani\u00e8re ind\u00e9pendante. Mais le niveau de sophistication dont ils ont fait preuve sugg\u00e8re qu&rsquo;ils pourraient travailler avec un gouvernement d&rsquo;\u00c9tat. Talos indique que ses recherches sur les activit\u00e9s du groupe sont en cours, et que de plus amples d\u00e9tails seront fournis d\u00e8s qu&rsquo;ils seront disponibles pour aider les organisations et les institutions gouvernementales \u00e0 mieux prot\u00e9ger leurs serveurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une campagne de piratage ciblant plusieurs pays d&rsquo;Asie du Sud a d\u00e9cid\u00e9 d&rsquo;inclure les organisations gouvernementales du Bangladesh parmi ses cibles. La menace ax\u00e9e sur l&rsquo;espionnage a d\u00e9but\u00e9 en ao\u00fbt 2021 et s&rsquo;est \u00e9tendue en termes de nombre de r\u00e9alisations de piratage et d&rsquo;affili\u00e9s. Le groupe de hackers et ses activit\u00e9s ont \u00e9t\u00e9 d\u00e9couverts par &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1913,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4154","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Une campagne de piratage ciblant plusieurs pays d&rsquo;Asie du Sud a d\u00e9cid\u00e9 d&rsquo;inclure les organisations gouvernementales du Bangladesh parmi ses cibles. La menace ax\u00e9e sur l&rsquo;espionnage a d\u00e9but\u00e9 en ao\u00fbt 2021 et s&rsquo;est \u00e9tendue en termes de nombre de r\u00e9alisations de piratage et d&rsquo;affili\u00e9s. Le groupe de hackers et ses activit\u00e9s ont \u00e9t\u00e9 d\u00e9couverts par &hellip; Continue reading LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-13T06:32:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-14T16:42:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/600000-User-Accounts-from-Email.it-Hacked.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH\",\"datePublished\":\"2022-05-13T06:32:00+00:00\",\"dateModified\":\"2022-05-14T16:42:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/\"},\"wordCount\":1035,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/600000-User-Accounts-from-Email.it-Hacked.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/\",\"name\":\"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/600000-User-Accounts-from-Email.it-Hacked.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-05-13T06:32:00+00:00\",\"dateModified\":\"2022-05-14T16:42:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/600000-User-Accounts-from-Email.it-Hacked.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/600000-User-Accounts-from-Email.it-Hacked.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/","og_locale":"fr_FR","og_type":"article","og_title":"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH - Blog KoDDoS","og_description":"Une campagne de piratage ciblant plusieurs pays d&rsquo;Asie du Sud a d\u00e9cid\u00e9 d&rsquo;inclure les organisations gouvernementales du Bangladesh parmi ses cibles. La menace ax\u00e9e sur l&rsquo;espionnage a d\u00e9but\u00e9 en ao\u00fbt 2021 et s&rsquo;est \u00e9tendue en termes de nombre de r\u00e9alisations de piratage et d&rsquo;affili\u00e9s. Le groupe de hackers et ses activit\u00e9s ont \u00e9t\u00e9 d\u00e9couverts par &hellip; Continue reading LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH","og_url":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-05-13T06:32:00+00:00","article_modified_time":"2022-05-14T16:42:44+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/600000-User-Accounts-from-Email.it-Hacked.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH","datePublished":"2022-05-13T06:32:00+00:00","dateModified":"2022-05-14T16:42:44+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/"},"wordCount":1035,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/600000-User-Accounts-from-Email.it-Hacked.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/","url":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/","name":"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/600000-User-Accounts-from-Email.it-Hacked.jpg?fit=825%2C510&ssl=1","datePublished":"2022-05-13T06:32:00+00:00","dateModified":"2022-05-14T16:42:44+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/600000-User-Accounts-from-Email.it-Hacked.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/600000-User-Accounts-from-Email.it-Hacked.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-apt-bitter-tourne-maintenant-son-attention-vers-le-bangladesh\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE GROUPE DE HACKERS APT BITTER TOURNE MAINTENANT SON ATTENTION VERS LE BANGLADESH"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/600000-User-Accounts-from-Email.it-Hacked.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-150","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4154"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4154\/revisions"}],"predecessor-version":[{"id":4155,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4154\/revisions\/4155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1913"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}