{"id":4185,"date":"2022-05-27T08:02:00","date_gmt":"2022-05-27T06:02:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4185"},"modified":"2022-05-31T12:58:04","modified_gmt":"2022-05-31T10:58:04","slug":"des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/","title":{"rendered":"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS"},"content":{"rendered":"\n<p>Les r\u00e9seaux de preuve de concept (PoC) se sont multipli\u00e9s au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e. Cependant, la popularit\u00e9 croissante de ces r\u00e9seaux les a \u00e9galement rendus vuln\u00e9rables aux <strong><a href=\"https:\/\/blog.koddos.net\/unpatched-voip-flaws-lead-to-a-massive-wave-of-hacking-attacks\/\">attaques de piratage<\/a><\/strong>, qui ont mis les utilisateurs en danger.<\/p>\n\n\n\n<p>Des chercheurs en cybers\u00e9curit\u00e9 analysant des exploits de PoC publi\u00e9s sur GitHub ont r\u00e9cemment d\u00e9couvert une attaque majeure sur PoC. Suite \u00e0 cet exploit, les chercheurs ont \u00e9t\u00e9 victimes d&rsquo;une cyberattaque facilit\u00e9e par Cobalt.<\/p>\n\n\n\n<p><strong>Des hackers s&rsquo;en prennent aux experts en s\u00e9curit\u00e9 de Windows<\/strong><\/p>\n\n\n\n<p>Les chercheurs en cybers\u00e9curit\u00e9 publient g\u00e9n\u00e9ralement une preuve de concept contenant uniquement des <strong><a href=\"https:\/\/blog.koddos.net\/hackers-exploit-unpatched-security-vulnerabilities-on-epik\/\">failles r\u00e9cemment corrig\u00e9es<\/a><\/strong>. Le PoC est g\u00e9n\u00e9ralement publi\u00e9 sur des d\u00e9p\u00f4ts de code comme GitHub. De cette fa\u00e7on, il est facile pour les utilisateurs de tester les solutions disponibles et de mandater les administrateurs pour adopter une solution \u00e0 ces vuln\u00e9rabilit\u00e9s avec rapidit\u00e9 et facilit\u00e9.<\/p>\n\n\n\n<p>Microsoft avait corrig\u00e9 les failles de deux ex\u00e9cutions de code \u00e0 distance. Les failles ont \u00e9t\u00e9 rep\u00e9r\u00e9es sous le nom de CVE-2022-24500 et CVE-2022-26809, et lorsque l&rsquo;\u00e9quipe de Microsoft a corrig\u00e9 les vuln\u00e9rabilit\u00e9s, plusieurs PoC sont apparus sur GitHub. L&rsquo;une de ces vuln\u00e9rabilit\u00e9s provenait d&rsquo;un compte connu sous le nom de \u00ab\u00a0rkxxz\u00a0\u00bb.<\/p>\n\n\n\n<p>Cependant, le PoC qui est apparu s&rsquo;est av\u00e9r\u00e9 \u00eatre malveillant. Au lieu de cela, le PoC a install\u00e9 des balises Cobalt Strike sur les points d&rsquo;acc\u00e8s des chercheurs. Les chercheurs de Cyble ont d\u00e9clar\u00e9 que le PoC malveillant \u00e9tait faussement repr\u00e9sent\u00e9 pour dissimuler son identit\u00e9 car, en r\u00e9alit\u00e9, il s&rsquo;agissait d&rsquo;une application .NET qui installait un script PowerShell.<\/p>\n\n\n\n<p>L&rsquo;application ex\u00e9cute ensuite un script PowerShell malshare compress\u00e9 par gzip. Celui-ci installe la balise dans la m\u00e9moire de l&rsquo;appareil. Cobalt Strike n&rsquo;est pas un logiciel malveillant en soi. Il s&rsquo;agit plut\u00f4t d&rsquo;un outil l\u00e9gitime utilis\u00e9 pour effectuer des tests de p\u00e9n\u00e9tration.<\/p>\n\n\n\n<p>Bien que Cobalt Strike soit un outil l\u00e9gitime utilis\u00e9 par les chercheurs en cybers\u00e9curit\u00e9, les cybercriminels l&rsquo;ont aussi largement exploit\u00e9. Il s&rsquo;agit de l&rsquo;une des armes les plus utilis\u00e9es par les cybercriminels car elle permet de dissimuler l&rsquo;identit\u00e9 des utilisateurs et de se d\u00e9placer furtivement sur le r\u00e9seau cibl\u00e9.<\/p>\n\n\n\n<p>Apr\u00e8s avoir d\u00e9couvert qu&rsquo;ils \u00e9taient exploit\u00e9s, les chercheurs en cybers\u00e9curit\u00e9 se sont d\u00e9barrass\u00e9s du faux PoC. Le compte qui diffusait ce logiciel malveillant a \u00e9galement \u00e9t\u00e9 supprim\u00e9 du r\u00e9seau pour l&#8217;emp\u00eacher de d\u00e9ployer d&rsquo;autres faux PoC.<\/p>\n\n\n\n<p><strong>Les chercheurs en cybers\u00e9curit\u00e9 sont \u00e9galement des cibles<\/strong><\/p>\n\n\n\n<p>Ce n&rsquo;est pas la premi\u00e8re fois que des hackers prennent pour cible des chercheurs en cybers\u00e9curit\u00e9. Les chercheurs en cybers\u00e9curit\u00e9 sont g\u00e9n\u00e9ralement charg\u00e9s d&rsquo;identifier les menaces et de corriger les failles avant qu&rsquo;elles ne soient exploit\u00e9es. Cependant, dans certains cas, les chercheurs en cybers\u00e9curit\u00e9 sont les victimes de ces attaques.<\/p>\n\n\n\n<p>Dans le monde cybern\u00e9tique, ceux qui recherchent des <strong><a href=\"https:\/\/blog.koddos.net\/google-warns-billions-of-chrome-users-of-security-vulnerabilities\/\">vuln\u00e9rabilit\u00e9s<\/a><\/strong> deviennent les cibles d&rsquo;attaques. En janvier, des personnes travaillant pour le groupe d&rsquo;analyse des menaces (TAG) de Google ont \u00e9t\u00e9 victimes d&rsquo;une attaque similaire.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 de TAG ont d\u00e9tect\u00e9 une cyberattaque provenant de la Cor\u00e9e du Nord. L&rsquo;attaque les visait alors qu&rsquo;ils tentaient de mettre en \u0153uvre un correctif susceptible de r\u00e9soudre la faille et de r\u00e9duire le risque de menace.<\/p>\n\n\n\n<p>L&rsquo;ampleur de la menace pos\u00e9e par les hackers Nord-Cor\u00e9ens \u00e9tait de taille. Les hackers ont dialogu\u00e9 avec les chercheurs de plusieurs mani\u00e8res, notamment par le biais d&rsquo;articles de blog, de faux comptes de m\u00e9dias sociaux et de comptes de messagerie \u00e9lectronique. Les hackers ont utilis\u00e9 ces outils et ces plateformes pour atteindre les chercheurs en s\u00e9curit\u00e9 et les rendre victimes d&rsquo;une attaque.<\/p>\n\n\n\n<p>Dans la plupart des cas, les chercheurs en cybers\u00e9curit\u00e9 disposent de m\u00e9canismes de protection avanc\u00e9s pour att\u00e9nuer les attaques de grande envergure. Toutefois, les outils et les strat\u00e9gies utilis\u00e9s par les acteurs de menaces ont \u00e9volu\u00e9 au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e, et il est devenu difficile de d\u00e9jouer ces attaques, en particulier lorsqu&rsquo;on analyse des syst\u00e8mes dont les failles ne sont pas corrig\u00e9es.<\/p>\n\n\n\n<p>Deux mois apr\u00e8s l&rsquo;incident avec les chercheurs du TAG, une autre campagne a \u00e9t\u00e9 d\u00e9couverte, impliquant des acteurs de menaces de la Cor\u00e9e du Nord. La deuxi\u00e8me attaque \u00e9tait plus grave car elle utilisait une strat\u00e9gie coordonn\u00e9e.<\/p>\n\n\n\n<p>Dans la deuxi\u00e8me attaque, les acteurs de la menace ont cr\u00e9\u00e9 une fausse soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 appel\u00e9e SecuriElite. Ils ont utilis\u00e9 cette soci\u00e9t\u00e9 pour inviter d&rsquo;autres chercheurs \u00e0 s&rsquo;associer et \u00e0 travailler ensemble pour repousser les attaques.<\/p>\n\n\n\n<p>Cependant, au lieu de s&rsquo;associer avec les chercheurs pour enqu\u00eater sur les attaques et d\u00e9tecter les failles des syst\u00e8mes populaires, les attaquants ont tent\u00e9 d&rsquo;infecter les points d\u2019extr\u00e9mit\u00e9 des chercheurs avec des logiciels malveillants. Cette man\u0153uvre aurait pu causer des dommages consid\u00e9rables aux chercheurs si les intentions des attaquants n&rsquo;avaient pas \u00e9t\u00e9 d\u00e9couvertes \u00e0 temps.<\/p>\n\n\n\n<p>En outre, les attaquants ont \u00e9galement d\u00e9tourn\u00e9 les outils utilis\u00e9s par les chercheurs pour acc\u00e9der aux syst\u00e8mes et effectuer des tests permettant de d\u00e9tecter les <strong><a href=\"https:\/\/blog.koddos.net\/hackers-exploit-unpatched-security-vulnerabilities-on-epik\/\">failles de s\u00e9curit\u00e9<\/a><\/strong>. Par exemple, les attaquants ont utilis\u00e9 l&rsquo;outil Cobalt Strike pour lancer les attaques dans le cas r\u00e9cent.<\/p>\n\n\n\n<p>Cobalt Strike est un outil populaire dans le monde de la cybers\u00e9curit\u00e9, et s&rsquo;il peut \u00eatre exploit\u00e9 \u00e0 des fins malveillantes, il peut aussi \u00eatre utilis\u00e9 \u00e0 des fins positives. Compte tenu du risque croissant d&rsquo;attaques de cybers\u00e9curit\u00e9 et de l&rsquo;\u00e9volution des m\u00e9thodes des attaquants, il est toujours crucial de corriger les syst\u00e8mes d\u00e9fectueux avant qu&rsquo;ils ne soient exploit\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les r\u00e9seaux de preuve de concept (PoC) se sont multipli\u00e9s au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e. Cependant, la popularit\u00e9 croissante de ces r\u00e9seaux les a \u00e9galement rendus vuln\u00e9rables aux attaques de piratage, qui ont mis les utilisateurs en danger. Des chercheurs en cybers\u00e9curit\u00e9 analysant des exploits de PoC publi\u00e9s sur GitHub ont r\u00e9cemment d\u00e9couvert une attaque &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4186,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les r\u00e9seaux de preuve de concept (PoC) se sont multipli\u00e9s au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e. Cependant, la popularit\u00e9 croissante de ces r\u00e9seaux les a \u00e9galement rendus vuln\u00e9rables aux attaques de piratage, qui ont mis les utilisateurs en danger. Des chercheurs en cybers\u00e9curit\u00e9 analysant des exploits de PoC publi\u00e9s sur GitHub ont r\u00e9cemment d\u00e9couvert une attaque &hellip; Continue reading DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-27T06:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-31T10:58:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/windows-security.webp?fit=741%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"741\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS\",\"datePublished\":\"2022-05-27T06:02:00+00:00\",\"dateModified\":\"2022-05-31T10:58:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/\"},\"wordCount\":1040,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/windows-security.webp?fit=741%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/\",\"name\":\"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/windows-security.webp?fit=741%2C510&ssl=1\",\"datePublished\":\"2022-05-27T06:02:00+00:00\",\"dateModified\":\"2022-05-31T10:58:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/windows-security.webp?fit=741%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/windows-security.webp?fit=741%2C510&ssl=1\",\"width\":741,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS - Blog KoDDoS","og_description":"Les r\u00e9seaux de preuve de concept (PoC) se sont multipli\u00e9s au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e. Cependant, la popularit\u00e9 croissante de ces r\u00e9seaux les a \u00e9galement rendus vuln\u00e9rables aux attaques de piratage, qui ont mis les utilisateurs en danger. Des chercheurs en cybers\u00e9curit\u00e9 analysant des exploits de PoC publi\u00e9s sur GitHub ont r\u00e9cemment d\u00e9couvert une attaque &hellip; Continue reading DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-05-27T06:02:00+00:00","article_modified_time":"2022-05-31T10:58:04+00:00","og_image":[{"width":741,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/windows-security.webp?fit=741%2C510&ssl=1","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS","datePublished":"2022-05-27T06:02:00+00:00","dateModified":"2022-05-31T10:58:04+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/"},"wordCount":1040,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/windows-security.webp?fit=741%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/","name":"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/windows-security.webp?fit=741%2C510&ssl=1","datePublished":"2022-05-27T06:02:00+00:00","dateModified":"2022-05-31T10:58:04+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/windows-security.webp?fit=741%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/windows-security.webp?fit=741%2C510&ssl=1","width":741,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-chercheurs-en-securite-de-windows-avec-de-faux-exploits\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS CIBLENT LES CHERCHEURS EN S\u00c9CURIT\u00c9 DE WINDOWS AVEC DE FAUX EXPLOITS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/windows-security.webp?fit=741%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-15v","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4185"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4185\/revisions"}],"predecessor-version":[{"id":4195,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4185\/revisions\/4195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4186"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}