{"id":4177,"date":"2022-05-24T09:50:00","date_gmt":"2022-05-24T07:50:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4177"},"modified":"2022-05-27T21:54:21","modified_gmt":"2022-05-27T19:54:21","slug":"des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/","title":{"rendered":"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER"},"content":{"rendered":"\n<p>Des chercheurs en cybers\u00e9curit\u00e9 de HP Wolf Security ont d\u00e9couvert une <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/pdf-smuggles-microsoft-word-doc-to-drop-snake-keylogger-malware\/\">campagne de piratage<\/a><\/strong> qui utilise des fichiers PDF pour propager Snake Keylogger sur des points d&rsquo;extr\u00e9mit\u00e9 vuln\u00e9rables.<\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9clar\u00e9 que les hackers commencent leur attaque en envoyant un e-mail dont l&rsquo;objet est : \u00ab\u00a0Remittance Invoice\u00a0\u00bb (Avis de paiement). Cela permet de tromper les victimes en leur faisant croire qu&rsquo;elles vont \u00eatre pay\u00e9es pour quelque chose. Les hackers joignent g\u00e9n\u00e9ralement un <strong><a href=\"https:\/\/blog.koddos.net\/hackers-are-now-ranking-malicious-pdfs-on-search-engines-researchers-warn\/\">fichier PDF<\/a><\/strong> \u00e0 l&rsquo;e-mail, ce qui rassure les victimes en leur faisant croire que l&rsquo;e-mail provient d&rsquo;une source l\u00e9gitime. Parfois, les e-mails sont accompagn\u00e9s de fichiers Word ou Excel, qui contiennent \u00e9galement des logiciels malveillants.<\/p>\n\n\n\n<p>Il est d\u00e9sormais tr\u00e8s courant que les acteurs de menaces utilisent des PDF malveillants lorsqu&rsquo;ils lancent des attaques par le biais du phishing par e-mail. Ces acteurs malveillants pr\u00e9f\u00e8rent les formats bureautiques tels que Word ou Excel, avec lesquels la plupart des utilisateurs de PC sont tr\u00e8s familiers. Les chercheurs ont not\u00e9 que ces PDF malveillants ont \u00e9t\u00e9 utilis\u00e9s pour compromettre des PC avec des voleurs d&rsquo;identifiants et Snake Keylogger, qui a \u00e9t\u00e9 d\u00e9couvert pour la premi\u00e8re fois dans la nature en novembre 2020.<\/p>\n\n\n\n<p>La raison pour laquelle les attaquants ont choisi ce nom de fichier sournois pour le document Word devient plus claire lorsqu&rsquo;on ouvre l&rsquo;invite affich\u00e9e par Adobe Reader. L&rsquo;invite indique \u00ab\u00a0Le fichier a \u00e9t\u00e9 v\u00e9rifi\u00e9\u00a0\u00bb. Il avertit ensuite les utilisateurs que les fichiers peuvent contenir des programmes ou des virus susceptibles d&rsquo;endommager leur syst\u00e8me.<\/p>\n\n\n\n<p>Lorsqu&rsquo;un employ\u00e9 lit ce message, il pense que le fichier a \u00e9t\u00e9 v\u00e9rifi\u00e9 et qu&rsquo;il a \u00e9t\u00e9 certifi\u00e9 exempt de virus ou de logiciels malveillants.<\/p>\n\n\n\n<p>Mais d\u00e8s que l&rsquo;utilisateur ouvre le fichier, un document Microsoft Word s&rsquo;ouvre. Les chercheurs en s\u00e9curit\u00e9 ont not\u00e9 que Word peut t\u00e9l\u00e9charger un Rich Text Format \u00e0 partir d&rsquo;un serveur web si la vue prot\u00e9g\u00e9e est d\u00e9sactiv\u00e9e. Une fois le format t\u00e9l\u00e9charg\u00e9, il peut s&rsquo;ex\u00e9cuter dans le contexte du document ouvert.<\/p>\n\n\n\n<p>Cependant, par d\u00e9faut, Microsoft Office ouvre tous les documents de support en Application Guard ou en Protected View.<\/p>\n\n\n\n<p><strong>Les attaquants exploitent toujours une tr\u00e8s vieille vuln\u00e9rabilit\u00e9<\/strong><\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une URL incorrecte o\u00f9 les liens d&rsquo;objets externes et l&rsquo;objet embarqu\u00e9 \u00e9taient charg\u00e9s. L&rsquo;objet embarqu\u00e9, selon HP, est accompagn\u00e9 d&rsquo;un shellcode qui exploite la vuln\u00e9rabilit\u00e9 CVE-2017-11882. Il s&rsquo;agit d&rsquo;un ancien bug d&rsquo;ex\u00e9cution de code \u00e0 distance apparaissant dans l&rsquo;\u00e9quipement Microsoft Office, qui est toujours exploit\u00e9 par des acteurs de menaces.<\/p>\n\n\n\n<p>Le shellcode t\u00e9l\u00e9charge l&rsquo;ex\u00e9cutable fresh.exe qui se pr\u00e9sente comme Snake Keylogger. Le fichier malveillant a \u00e9t\u00e9 distribu\u00e9 par le biais de fichiers d&rsquo;archive ou de documents RFT joints aux e-mails.<\/p>\n\n\n\n<p>Bien que les chercheurs se soient davantage int\u00e9ress\u00e9s aux formats Office, ils ciblent de plus en plus leurs sujets par le biais de formats PDF arm\u00e9s, comme le montre le dernier format de campagne. Ils int\u00e8grent maintenant des fichiers, chargent des exploits h\u00e9berg\u00e9s \u00e0 distance et cryptent des shellcodes vers les syst\u00e8mes cibles. Ce sont l\u00e0 quelques-unes des m\u00e9thodes utilis\u00e9es par les acteurs de la menace pour exploiter les appareils et les syst\u00e8mes tout en restant sous le radar.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 CVE-2017-11882 exploit\u00e9e dans la derni\u00e8re campagne de logiciels malveillants a \u00e9t\u00e9 d\u00e9couverte il y a plus de cinq ans. Mais elle est toujours utilis\u00e9e, ce qui indique que l&rsquo;exploit a \u00e9t\u00e9 efficace pour les acteurs de la menace.<\/p>\n\n\n\n<p>La faille a \u00e9t\u00e9 corrig\u00e9e en novembre 2017, mais les hackers l&rsquo;exploitent toujours car certains propri\u00e9taires d&rsquo;appareils n&rsquo;ont pas encore mis \u00e0 jour leurs syst\u00e8mes. Les chercheurs de HP ont not\u00e9 qu&rsquo;il s&rsquo;agissait de l&rsquo;une des failles les plus exploit\u00e9es en 2018, car les consommateurs et les organisations ont \u00e9t\u00e9 relativement trop lents \u00e0 appliquer les mises \u00e0 jour.<\/p>\n\n\n\n<p><strong>Les attaquants ciblent l&rsquo;ancien \u00e9diteur d&rsquo;\u00e9quations de Microsoft<\/strong><\/p>\n\n\n\n<p>Le document RTF s&rsquo;appelle \u00ab\u00a0f_document_shp.doc\u00a0\u00bb et comporte des objets OLE malform\u00e9s qui peuvent \u00e9chapper \u00e0 l&rsquo;analyse. Apr\u00e8s que les chercheurs de HP aient proc\u00e9d\u00e9 \u00e0 une reconstruction cibl\u00e9e, ils ont d\u00e9couvert qu&rsquo;il tente d&rsquo;exploiter une ancienne faille de l&rsquo;\u00e9diteur d&rsquo;\u00e9quations de Microsoft pour ex\u00e9cuter du code arbitraire.<\/p>\n\n\n\n<p>Les analystes de logiciels malveillants remarqueront rapidement un probl\u00e8me lorsqu&rsquo;ils inspecteront les fichiers int\u00e9gr\u00e9s dans les PDF \u00e0 l&rsquo;aide de scripts et d&rsquo;analyseurs. Cependant, cela peut \u00e9chapper aux utilisateurs normaux qui re\u00e7oivent habituellement ces e-mails de phishing. Ils ne sauraient pas comment faire pour s&rsquo;assurer que le fichier n&rsquo;est pas infest\u00e9. C&rsquo;est la raison pour laquelle les acteurs de la menace ont enregistr\u00e9 un certain succ\u00e8s dans cette campagne, car la plupart des utilisateurs ne sont pas techniquement aptes \u00e0 remarquer de telles erreurs.<\/p>\n\n\n\n<p>Par cons\u00e9quent, bon nombre des utilisateurs qui re\u00e7oivent l&rsquo;e-mail peuvent choisir d&rsquo;ouvrir le DOCX dans Microsoft Word, t\u00e9l\u00e9chargeant le RTF dans le processus si les macros sont activ\u00e9es.<\/p>\n\n\n\n<p>De plus, les chercheurs ont confirm\u00e9 que l&rsquo;une des vuln\u00e9rabilit\u00e9s que les attaquants ont exploit\u00e9es dans la campagne existe depuis quelque 17 avant d&rsquo;\u00eatre corrig\u00e9e en 2017. Cela signifie que le bug actuellement exploit\u00e9 a 22 ans. Le fait que les attaquants trouvent encore rentable de l&rsquo;exploiter montre que certains utilisateurs ne sont pas s\u00e9rieux quant \u00e0 la mise \u00e0 jour du syst\u00e8me, ce qui a offert aux acteurs de la menace un avantage suppl\u00e9mentaire.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en cybers\u00e9curit\u00e9 de HP Wolf Security ont d\u00e9couvert une campagne de piratage qui utilise des fichiers PDF pour propager Snake Keylogger sur des points d&rsquo;extr\u00e9mit\u00e9 vuln\u00e9rables. Les chercheurs ont d\u00e9clar\u00e9 que les hackers commencent leur attaque en envoyant un e-mail dont l&rsquo;objet est : \u00ab\u00a0Remittance Invoice\u00a0\u00bb (Avis de paiement). Cela permet de tromper &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4145,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4177","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&#039;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&#039;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en cybers\u00e9curit\u00e9 de HP Wolf Security ont d\u00e9couvert une campagne de piratage qui utilise des fichiers PDF pour propager Snake Keylogger sur des points d&rsquo;extr\u00e9mit\u00e9 vuln\u00e9rables. Les chercheurs ont d\u00e9clar\u00e9 que les hackers commencent leur attaque en envoyant un e-mail dont l&rsquo;objet est : \u00ab\u00a0Remittance Invoice\u00a0\u00bb (Avis de paiement). Cela permet de tromper &hellip; Continue reading DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-24T07:50:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-27T19:54:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER\",\"datePublished\":\"2022-05-24T07:50:00+00:00\",\"dateModified\":\"2022-05-27T19:54:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/\"},\"wordCount\":993,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/\",\"name\":\"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L'AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-05-24T07:50:00+00:00\",\"dateModified\":\"2022-05-27T19:54:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L'AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L'AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER - Blog KoDDoS","og_description":"Des chercheurs en cybers\u00e9curit\u00e9 de HP Wolf Security ont d\u00e9couvert une campagne de piratage qui utilise des fichiers PDF pour propager Snake Keylogger sur des points d&rsquo;extr\u00e9mit\u00e9 vuln\u00e9rables. Les chercheurs ont d\u00e9clar\u00e9 que les hackers commencent leur attaque en envoyant un e-mail dont l&rsquo;objet est : \u00ab\u00a0Remittance Invoice\u00a0\u00bb (Avis de paiement). Cela permet de tromper &hellip; Continue reading DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-05-24T07:50:00+00:00","article_modified_time":"2022-05-27T19:54:21+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER","datePublished":"2022-05-24T07:50:00+00:00","dateModified":"2022-05-27T19:54:21+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/"},"wordCount":993,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/","name":"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L'AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg?fit=825%2C510&ssl=1","datePublished":"2022-05-24T07:50:00+00:00","dateModified":"2022-05-27T19:54:21+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-des-systemes-a-laide-du-logiciel-malveillant-snake-keylogger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS COMPROMETTENT DES SYST\u00c8MES \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT SNAKE KEYLOGGER"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Hackers-Are-Now-Ranking-Malicious-PDFs-On-Search-Engines-Researchers-Warn.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-15n","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4177"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4177\/revisions"}],"predecessor-version":[{"id":4178,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4177\/revisions\/4178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4145"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}