{"id":4156,"date":"2022-05-15T07:31:00","date_gmt":"2022-05-15T05:31:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4156"},"modified":"2022-05-16T20:36:11","modified_gmt":"2022-05-16T18:36:11","slug":"des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/","title":{"rendered":"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS"},"content":{"rendered":"\n<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert un nouveau framework de post-exploitation baptis\u00e9 IceApple qui a \u00e9t\u00e9 d\u00e9ploy\u00e9 sur des serveurs Microsoft Exchange \u00e0 plusieurs endroits. Selon les chercheurs, IceApple est d\u00e9crit comme un logiciel malveillant \u00ab\u00a0hautement sophistiqu\u00e9\u00a0\u00bb et son d\u00e9veloppeur pr\u00e9f\u00e8re maintenir sa couverture pendant tr\u00e8s longtemps dans les attaques cibl\u00e9es. Les outils tr\u00e8s techniques utilis\u00e9s pour diffuser le logiciel malveillant le rendent tr\u00e8s dangereux et difficile \u00e0 \u00e9viter.<\/p>\n\n\n\n<p><strong>Le framework est utilis\u00e9 sur Microsoft Exchange et IIS<\/strong><\/p>\n\n\n\n<p>Les chercheurs de l&rsquo;\u00e9quipe Falcon OverWatch, qui ont d\u00e9couvert le <strong><a href=\"https:\/\/blog.koddos.net\/hackers-use-unknown-technique-to-plant-fileless-malware-report-reveals\/\">logiciel malveillant<\/a><\/strong>, ont d\u00e9clar\u00e9 que la menace est toujours en cours de d\u00e9veloppement actif malgr\u00e9 sa puissance d\u00e9j\u00e0 \u00e9lev\u00e9e. Le logiciel malveillant a \u00e9t\u00e9 d\u00e9couvert fin 2021 et a \u00e9t\u00e9 d\u00e9couvert dans la nature.<\/p>\n\n\n\n<p>Le but principal de l&rsquo;attaque des hackers est d&rsquo;acc\u00e9der au r\u00e9seau d&rsquo;organisations de diff\u00e9rents secteurs, notamment les secteurs gouvernementaux, technologiques et universitaires.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement not\u00e9 que le logiciel malveillant IceApple a \u00e9t\u00e9 d\u00e9ploy\u00e9 sur les instances de Microsoft Exchange Server, bien qu&rsquo;il soit capable de fonctionner sous les applications web d&rsquo;Internet Information Services (IIS).<\/p>\n\n\n\n<p>Il utilise le .Net Framework, qui comprend jusqu&rsquo;\u00e0 18 modules, chacun effectuant une t\u00e2che sp\u00e9cifique qui permet \u00e0 l&rsquo;acteur de la menace de d\u00e9couvrir des machines vitales sur le r\u00e9seau. Une fois la machine cibl\u00e9e identifi\u00e9e, le hacker peut supprimer des fichiers, voler des informations d&rsquo;identification ou exfiltrer des donn\u00e9es pr\u00e9cieuses.<\/p>\n\n\n\n<p><strong>IceApple est soup\u00e7onn\u00e9 d&rsquo;\u00eatre un attaquant parrain\u00e9 par l&rsquo;\u00c9tat<\/strong><\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont \u00e9galement not\u00e9 que les activit\u00e9s d&rsquo;IceApple, telles qu&rsquo;observ\u00e9es, s&rsquo;alignent sur les activit\u00e9s normalement observ\u00e9es dans les attaques de hackers parrain\u00e9s par l&rsquo;\u00c9tat.<\/p>\n\n\n\n<p>Bien qu&rsquo;il ne soit pas certain que les hackers soient soutenus par un gouvernement ou un groupe de menaces particulier, les chercheurs affirment que les actions de cet acteur de menaces sont similaires \u00e0 celles des hackers sponsoris\u00e9s par la Chine. Les types d&rsquo;outils utilis\u00e9s, le niveau de sophistication et le type d&rsquo;organisations vis\u00e9es sont \u00e9troitement li\u00e9s \u00e0 ce que font les acteurs parrain\u00e9s par la Chine.<\/p>\n\n\n\n<p>De plus, les d\u00e9veloppeurs du logiciel malveillant IceApple connaissent parfaitement le logiciel IIS, ce qui les rend tr\u00e8s comp\u00e9tents et sophistiqu\u00e9s.<\/p>\n\n\n\n<p>\u00ab\u00a0L&rsquo;analyse d\u00e9taill\u00e9e des modules sugg\u00e8re qu&rsquo;IceApple a \u00e9t\u00e9 d\u00e9velopp\u00e9 par un agresseur ayant une connaissance approfondie du fonctionnement interne du logiciel IIS\u00a0\u00bb, ont d\u00e9clar\u00e9 les chercheurs.<\/p>\n\n\n\n<p>Un bon indice est la pr\u00e9sence d&rsquo;un module qui utilise des champs non divulgu\u00e9s, qui n&rsquo;ont pas \u00e9t\u00e9 con\u00e7us pour des d\u00e9veloppeurs tiers.<\/p>\n\n\n\n<p><strong>Les acteurs de la menace prennent des mesures suppl\u00e9mentaires pour rester cach\u00e9s<\/strong><\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont \u00e9galement soulign\u00e9 le fait que les hackers utilisent des proc\u00e9dures complexes et prennent leur temps pour rester cach\u00e9s. Ils peuvent implanter le logiciel malveillant dans le syst\u00e8me cibl\u00e9 et ne pas \u00eatre d\u00e9tect\u00e9s pendant tr\u00e8s longtemps. Cela leur donne suffisamment de temps pour voler de nombreuses donn\u00e9es et exfiltrer autant de fichiers que possible tout en restant cach\u00e9s. Ils d\u00e9ploient \u00e9galement des moyens suppl\u00e9mentaires pour rester cach\u00e9s, notamment en se fondant dans l&rsquo;environnement compromis par l&rsquo;utilisation de fichiers d&rsquo;assemblage qui semblent \u00eatre g\u00e9n\u00e9r\u00e9s par le serveur Web IIS de Microsoft.<\/p>\n\n\n\n<p>Au d\u00e9part, on peut penser qu&rsquo;ils ont \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9s temporairement par le serveur web IIS dans le cadre d&rsquo;un processus de transfert de fichiers sources ASPC en fichiers .NET \u00e0 charger par IIS. Mais \u00e0 bien y regarder, ils n&rsquo;ont pas \u00e9t\u00e9 con\u00e7us au hasard et n&rsquo;ont pas \u00e9t\u00e9 charg\u00e9s d&rsquo;une mani\u00e8re typique d&rsquo;IIS et de <strong><a href=\"https:\/\/blog.koddos.net\/hackers-divert-attention-to-vulnerable-microsoft-exchange-servers\/\">Microsoft Exchange<\/a><\/strong>. Leurs conceptions et leurs m\u00e9thodes de chargement sont tr\u00e8s diff\u00e9rentes. Les chercheurs ont observ\u00e9 cette diff\u00e9rence et ont trouv\u00e9 d&rsquo;autres caract\u00e9ristiques qui les rendent sp\u00e9cifiquement con\u00e7us pour les acteurs de la menace.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe OverWatch de CrowdStrike indique qu&rsquo;il a \u00e9t\u00e9 possible de d\u00e9couvrir les activit\u00e9s d&rsquo;IceApple en utilisant la solution de s\u00e9curit\u00e9 cloud de CrowdStrike. Une fois d\u00e9ploy\u00e9e, elle a d\u00e9clench\u00e9 une alerte au niveau du d\u00e9ploiement Microsoft OWA d&rsquo;un nouveau client, qui \u00e9tait vis\u00e9. Toutefois, les chercheurs ont pr\u00e9venu qu&rsquo;ils n&rsquo;ont peut-\u00eatre pas d\u00e9couvert tous les modules utilis\u00e9s par IceAppple, car d&rsquo;autres modules peuvent \u00eatre impliqu\u00e9s.<\/p>\n\n\n\n<p><strong>IceApple a affect\u00e9 plusieurs environnements de victimes<\/strong><\/p>\n\n\n\n<p>Les chercheurs n&rsquo;ont pas pr\u00e9cis\u00e9 combien de victimes ont \u00e9t\u00e9 touch\u00e9es par le logiciel malveillant IceApple, mais la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a d\u00e9clar\u00e9 avoir d\u00e9couvert des intrusions dans plusieurs environnements de victimes. Ils ont \u00e9galement not\u00e9 que les d\u00e9veloppeurs pourraient am\u00e9liorer le framework afin de s&rsquo;adapter \u00e0 toute nouvelle technologie de d\u00e9tection.<\/p>\n\n\n\n<p>Cette situation est typique de tout acteur de menaces qui souhaite garder son logiciel malveillant cach\u00e9 dans un syst\u00e8me affect\u00e9 pendant une longue p\u00e9riode. Dans la plupart des cas, ils privil\u00e9gient le secret de leur op\u00e9ration par rapport \u00e0 toute autre chose. En effet, il peut leur falloir beaucoup de temps pour d\u00e9velopper un autre <strong><a href=\"https:\/\/blog.koddos.net\/hackers-use-unknown-technique-to-plant-fileless-malware-report-reveals\/\">module de logiciel malveillant<\/a><\/strong> qui ne sera peut-\u00eatre pas d\u00e9couvert facilement par les logiciels de s\u00e9curit\u00e9. Les chercheurs d&rsquo;OverWatch affirment que dans le cas des d\u00e9veloppeurs d&rsquo;IceApple, ils ont pris leur temps pour s&rsquo;assurer que leurs activit\u00e9s restent ind\u00e9tectables.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert un nouveau framework de post-exploitation baptis\u00e9 IceApple qui a \u00e9t\u00e9 d\u00e9ploy\u00e9 sur des serveurs Microsoft Exchange \u00e0 plusieurs endroits. Selon les chercheurs, IceApple est d\u00e9crit comme un logiciel malveillant \u00ab\u00a0hautement sophistiqu\u00e9\u00a0\u00bb et son d\u00e9veloppeur pr\u00e9f\u00e8re maintenir sa couverture pendant tr\u00e8s longtemps dans les attaques cibl\u00e9es. Les outils tr\u00e8s techniques &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2124,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4156","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert un nouveau framework de post-exploitation baptis\u00e9 IceApple qui a \u00e9t\u00e9 d\u00e9ploy\u00e9 sur des serveurs Microsoft Exchange \u00e0 plusieurs endroits. Selon les chercheurs, IceApple est d\u00e9crit comme un logiciel malveillant \u00ab\u00a0hautement sophistiqu\u00e9\u00a0\u00bb et son d\u00e9veloppeur pr\u00e9f\u00e8re maintenir sa couverture pendant tr\u00e8s longtemps dans les attaques cibl\u00e9es. Les outils tr\u00e8s techniques &hellip; Continue reading DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-15T05:31:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-16T18:36:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS\",\"datePublished\":\"2022-05-15T05:31:00+00:00\",\"dateModified\":\"2022-05-16T18:36:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/\"},\"wordCount\":979,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/\",\"name\":\"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-05-15T05:31:00+00:00\",\"dateModified\":\"2022-05-16T18:36:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS - Blog KoDDoS","og_description":"Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert un nouveau framework de post-exploitation baptis\u00e9 IceApple qui a \u00e9t\u00e9 d\u00e9ploy\u00e9 sur des serveurs Microsoft Exchange \u00e0 plusieurs endroits. Selon les chercheurs, IceApple est d\u00e9crit comme un logiciel malveillant \u00ab\u00a0hautement sophistiqu\u00e9\u00a0\u00bb et son d\u00e9veloppeur pr\u00e9f\u00e8re maintenir sa couverture pendant tr\u00e8s longtemps dans les attaques cibl\u00e9es. Les outils tr\u00e8s techniques &hellip; Continue reading DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-05-15T05:31:00+00:00","article_modified_time":"2022-05-16T18:36:11+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS","datePublished":"2022-05-15T05:31:00+00:00","dateModified":"2022-05-16T18:36:11+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/"},"wordCount":979,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/","name":"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg?fit=825%2C510&ssl=1","datePublished":"2022-05-15T05:31:00+00:00","dateModified":"2022-05-16T18:36:11+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-exploitent-un-framework-sur-des-serveurs-ms-exchange-compromis\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS EXPLOITENT UN FRAMEWORK SUR DES SERVEURS MS EXCHANGE COMPROMIS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Hackers-of-Savior-Defaces-Thousands-of-Israeli-Websites.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-152","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4156"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4156\/revisions"}],"predecessor-version":[{"id":4157,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4156\/revisions\/4157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2124"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}