{"id":4200,"date":"2022-05-31T07:24:00","date_gmt":"2022-05-31T05:24:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4200"},"modified":"2022-06-01T17:31:55","modified_gmt":"2022-06-01T15:31:55","slug":"des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/","title":{"rendered":"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL"},"content":{"rendered":"\n<p>Le d\u00e9funt groupe de ransomware REvil aurait revendiqu\u00e9 la responsabilit\u00e9 des r\u00e9centes <strong><a href=\"https:\/\/blog.koddos.net\/crypto-launchpad-targeted-by-one-of-the-largest-ddos-attacks\/\">attaques par d\u00e9ni de service distribu\u00e9 (DDoS)<\/a><\/strong> contre certains fournisseurs de r\u00e9seaux, dont la plate-forme de mise en r\u00e9seau en nuage Akamai. Selon les rapports, le groupe de ransomware lance la campagne avec une attaque de couche 7.<\/p>\n\n\n\n<p>Bien que le groupe ait revendiqu\u00e9 la responsabilit\u00e9 de l&rsquo;attaque, rien ne prouve qu&rsquo;elle \u00e9mane de lui, et les auteurs pourraient \u00eatre des acteurs diff\u00e9rents. Les chercheurs en cybers\u00e9curit\u00e9 ont not\u00e9 que l&rsquo;attaque pourrait \u00eatre l&rsquo;\u0153uvre d&rsquo;une op\u00e9ration copi\u00e9e, et non pas exactement du groupe REvil qui aurait \u00e9t\u00e9 dissous.<\/p>\n\n\n\n<p>Les <strong><a href=\"https:\/\/www.akamai.com\/blog\/security\/revil-resurgence-or-copycat\">chercheurs d&rsquo;Akamai<\/a><\/strong> examinent l&rsquo;attaque DDoS depuis le 12 mai, apr\u00e8s que l&rsquo;un des clients de l&rsquo;entreprise a inform\u00e9 son \u00e9quipe de r\u00e9ponse aux incidents de s\u00e9curit\u00e9 (SIRT). Les clients ont inform\u00e9 l&rsquo;\u00e9quipe d&rsquo;une attaque d\u00e9jou\u00e9e par un groupe qui pr\u00e9tendait \u00eatre affili\u00e9 au REvil.<\/p>\n\n\n\n<p>Larry Cashdollar, chercheur en vuln\u00e9rabilit\u00e9 SIRT chez Akami, a d\u00e9clar\u00e9 que les attaques ont jusqu&rsquo;\u00e0 pr\u00e9sent cibl\u00e9 un site en envoyant une vague de requ\u00eates HTTP\/2 FET avec certaines techniques de destruction de cache, submergeant les sites web dans le processus.<\/p>\n\n\n\n<p>Selon Cachdollar, les requ\u00eates comportent des demandes commerciales\/politiques, un <strong><a href=\"https:\/\/blog.koddos.net\/icloud-hacker-wants-175000-ransom-to-be-paid-in-bitcoin-btc\/\">bitcoin (BTC)<\/a><\/strong> et une demande de paiement int\u00e9gr\u00e9e.<\/p>\n\n\n\n<p>Bien que les acteurs de la menace pr\u00e9tendent \u00eatre REvil, les attaques de cette fois-ci semblent plus petites que d&rsquo;autres campagnes pass\u00e9es du groupe, ce qui les rend douteuses, ont not\u00e9 les chercheurs.<\/p>\n\n\n\n<p><strong>L&rsquo;attaque semblerait avoir un motif politique<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9clar\u00e9 que la nature de l&rsquo;attaque lui donne un caract\u00e8re politique. Cela la rend incompatible avec la m\u00e9thode de REvil, qui, pour sa part, \u00e9tait motiv\u00e9e par des gains financiers.<\/p>\n\n\n\n<p>Le groupe REvil a cess\u00e9 ses activit\u00e9s en juillet 2021, apr\u00e8s avoir provoqu\u00e9 plusieurs fuites de donn\u00e9es et attaques DDoS pendant plusieurs ann\u00e9es. Le groupe est un groupe de hackers bas\u00e9 en Russie, sp\u00e9cialis\u00e9 dans les ransomware en tant que service (RaaS), tr\u00e8s connu pour ses attaques tr\u00e8s m\u00e9diatis\u00e9es contre Apple Computer, JBS Foods et Kaseya.<\/p>\n\n\n\n<p>Apr\u00e8s avoir durement frapp\u00e9 plusieurs grandes organisations, les autorit\u00e9s ont d\u00e9cid\u00e9 de s&rsquo;attaquer durement au groupe, ce qui a conduit \u00e0 l&rsquo;arrestation de plusieurs membres du groupe par Europol. Mais en mars de cette ann\u00e9e, la Russie a revendiqu\u00e9 la responsabilit\u00e9 du d\u00e9mant\u00e8lement du groupe. Avant les op\u00e9rations d&rsquo;Europol, la Russie n&rsquo;a rien fait pour emp\u00eacher ou att\u00e9nuer les actions du groupe.<\/p>\n\n\n\n<p>L&rsquo;un des membres arr\u00eat\u00e9s \u00e0 l&rsquo;\u00e9poque a jou\u00e9 un r\u00f4le tr\u00e8s important dans le succ\u00e8s de l&rsquo;op\u00e9ration du groupe de ransomware DarkSide. La campagne men\u00e9e en mai 2021 a touch\u00e9 les serveurs de Colonial Pipeline. Pour r\u00e9cup\u00e9rer ses donn\u00e9es et ses fichiers, l&rsquo;entreprise a d\u00fb payer une ran\u00e7on de 5 millions de dollars.<\/p>\n\n\n\n<p>Dans la <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attack-behind-latest-outages-on-internet-2\/\">derni\u00e8re attaque DDoS<\/a><\/strong>, il a \u00e9t\u00e9 demand\u00e9 \u00e0 la victime d&rsquo;envoyer le paiement en BTC \u00e0 une adresse de portefeuille qui n&rsquo;est connect\u00e9e \u00e0 aucun BTC connu et n&rsquo;a pas d&rsquo;historique.<\/p>\n\n\n\n<p>En outre, l&rsquo;attaque comporte une demande g\u00e9osp\u00e9cifique qui demande et vise \u00e0 ce que l&rsquo;entreprise cesse ses activit\u00e9s dans tout le pays. En particulier, les auteurs de la menace ont menac\u00e9 d&rsquo;ex\u00e9cuter une attaque de suivi qui affectera les entreprises mondiales si leurs demandes ne sont pas satisfaites et si la victime ne paie pas la ran\u00e7on.<\/p>\n\n\n\n<p><strong>Il pourrait s&rsquo;agir d&rsquo;une attaque copi\u00e9e<\/strong><\/p>\n\n\n\n<p>REvil a utilis\u00e9 le DDoS dans ses attaques pr\u00e9c\u00e9dentes comme moyen d&rsquo;ex\u00e9cuter une triple tactique d&rsquo;extorsion. Cependant, il semble que l&rsquo;attaque DDoS soit le seul lien entre les attaquants actuels et le c\u00e9l\u00e8bre gang REvil. Cashdollar a d\u00e9clar\u00e9 que l&rsquo;attaque ne semble pas \u00eatre l&rsquo;\u0153uvre d&rsquo;un groupe de ransomware, sauf qu&rsquo;il s&rsquo;agit du d\u00e9but d&rsquo;une toute nouvelle op\u00e9ration du groupe.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, la m\u00e9thode op\u00e9rationnelle de REvil consiste \u00e0 avoir acc\u00e8s \u00e0 l&rsquo;organisation ou au r\u00e9seau cible et \u00e0 voler les donn\u00e9es sensibles ou \u00e0 les crypter. Apr\u00e8s avoir pris le contr\u00f4le du r\u00e9seau, ils postent une demande de ransomware, informant la victime de payer ou de risquer d&rsquo;exposer les donn\u00e9es au public. Dans plusieurs cas, le groupe Revil cible des organisations critiques qui perdront beaucoup si les donn\u00e9es vol\u00e9es finissent par tomber dans les mains du public.<\/p>\n\n\n\n<p><strong>Le groupe REvil pourrait s&rsquo;essayer \u00e0 un nouveau mod\u00e8le \u00e9conomique<\/strong><\/p>\n\n\n\n<p>Le gang notoire est connu pour utiliser plusieurs sites et forums du darknet pour vendre ou exposer des donn\u00e9es dont les propri\u00e9taires ne coop\u00e8rent pas avec eux.<\/p>\n\n\n\n<p>Cependant, la m\u00e9thode utilis\u00e9e dans les derni\u00e8res attaques \u00a0\u00bb diff\u00e8re de leurs tactiques habituelles \u00ab\u00a0. Selon Cashdollar, il n&rsquo;y a aucune indication de ransomware dans le dernier incident, mais le groupe REvil est connu pour utiliser l&rsquo;approche RaaS. En outre, le groupe REvil n&rsquo;a pas \u00e9t\u00e9 li\u00e9 \u00e0 une campagne politique, mais l&rsquo;attaque actuelle a une motivation politique.<\/p>\n\n\n\n<p>Selon M. Cashdollar, ce sont l\u00e0 quelques-uns des aspects qui indiquent que le groupe de hackers n&rsquo;est qu&rsquo;un copieur du c\u00e9l\u00e8bre gang REvil. Cependant, un autre aspect de la situation a \u00e9t\u00e9 envisag\u00e9. Le chercheur a d\u00e9clar\u00e9 que l&rsquo;attaque pourrait \u00eatre une r\u00e9surgence du groupe REvil qui cherche \u00e0 entrer dans un nouveau mod\u00e8le \u00e9conomique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le d\u00e9funt groupe de ransomware REvil aurait revendiqu\u00e9 la responsabilit\u00e9 des r\u00e9centes attaques par d\u00e9ni de service distribu\u00e9 (DDoS) contre certains fournisseurs de r\u00e9seaux, dont la plate-forme de mise en r\u00e9seau en nuage Akamai. Selon les rapports, le groupe de ransomware lance la campagne avec une attaque de couche 7. Bien que le groupe ait &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2944,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4200","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le d\u00e9funt groupe de ransomware REvil aurait revendiqu\u00e9 la responsabilit\u00e9 des r\u00e9centes attaques par d\u00e9ni de service distribu\u00e9 (DDoS) contre certains fournisseurs de r\u00e9seaux, dont la plate-forme de mise en r\u00e9seau en nuage Akamai. Selon les rapports, le groupe de ransomware lance la campagne avec une attaque de couche 7. Bien que le groupe ait &hellip; Continue reading DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-31T05:24:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-01T15:31:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL\",\"datePublished\":\"2022-05-31T05:24:00+00:00\",\"dateModified\":\"2022-06-01T15:31:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/\"},\"wordCount\":975,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/\",\"name\":\"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2022-05-31T05:24:00+00:00\",\"dateModified\":\"2022-06-01T15:31:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/","og_locale":"fr_FR","og_type":"article","og_title":"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL - Blog KoDDoS","og_description":"Le d\u00e9funt groupe de ransomware REvil aurait revendiqu\u00e9 la responsabilit\u00e9 des r\u00e9centes attaques par d\u00e9ni de service distribu\u00e9 (DDoS) contre certains fournisseurs de r\u00e9seaux, dont la plate-forme de mise en r\u00e9seau en nuage Akamai. Selon les rapports, le groupe de ransomware lance la campagne avec une attaque de couche 7. Bien que le groupe ait &hellip; Continue reading DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL","og_url":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-05-31T05:24:00+00:00","article_modified_time":"2022-06-01T15:31:55+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL","datePublished":"2022-05-31T05:24:00+00:00","dateModified":"2022-06-01T15:31:55+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/"},"wordCount":975,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/","url":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/","name":"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","datePublished":"2022-05-31T05:24:00+00:00","dateModified":"2022-06-01T15:31:55+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-executent-une-attaque-ddos-et-pretendent-appartenir-au-groupe-revil\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES ACTEURS DE MENACES EX\u00c9CUTENT UNE ATTAQUE DDOS ET PRETENDENT APPARTENIR AU GROUPE REVIL"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Researchers-Uncover-Amplified-DDoS-Attack-on-Microsoft-RDP-Servers.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-15K","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4200"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4200\/revisions"}],"predecessor-version":[{"id":4201,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4200\/revisions\/4201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2944"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}