{"id":4224,"date":"2022-06-13T08:41:00","date_gmt":"2022-06-13T06:41:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4224"},"modified":"2022-06-14T18:47:38","modified_gmt":"2022-06-14T16:47:38","slug":"des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/","title":{"rendered":"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES"},"content":{"rendered":"\n<p>Des hackers Iraniens utilisent une nouvelle technique de piratage de DNS pour mener des attaques. Ces attaques ont \u00e9t\u00e9 d\u00e9tect\u00e9es dans un groupe d&rsquo;acteurs de la menace parrain\u00e9 par l&rsquo;Iran qui utilise une nouvelle porte d\u00e9rob\u00e9e pour lancer des campagnes d&rsquo;attaque visant le <strong><a href=\"https:\/\/blog.koddos.net\/wikipedia-suffers-ddos-attack-in-europe-and-the-middle-east\/\">Moyen-Orient<\/a><\/strong>.<\/p>\n\n\n\n<p>Au cours des derni\u00e8res ann\u00e9es, les cybercriminels ont utilis\u00e9 de nouvelles techniques d&rsquo;attaque pour atteindre leurs groupes cibles. La communaut\u00e9 de la cybers\u00e9curit\u00e9 a donc intensifi\u00e9 ses appels aux particuliers et aux institutions pour qu&rsquo;ils renforcent leurs syst\u00e8mes de s\u00e9curit\u00e9 afin de garantir que les attaques ne passent pas inaper\u00e7ues.<\/p>\n\n\n\n<p><strong>Des hackers Iraniens utilisent un logiciel malveillant de d\u00e9tournement de DNS pour lancer des attaques<\/strong><\/p>\n\n\n\n<p>Au cours de r\u00e9centes campagnes, un groupe de hackers parrain\u00e9 par l&rsquo;\u00c9tat Iranien et surnomm\u00e9 Lyceum s&rsquo;est tourn\u00e9 vers une nouvelle porte d\u00e9rob\u00e9e .NET personnalis\u00e9e. Ces campagnes ont \u00e9t\u00e9 dirig\u00e9es vers le Moyen-Orient.<\/p>\n\n\n\n<p>Niraj Shivtarkar et Avinash Kumar de Zscaler ThreatLabz ont publi\u00e9 un <strong><a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/lyceum-net-dns-backdoor\">rapport<\/a><\/strong> la semaine derni\u00e8re indiquant que le nouveau logiciel malveillant \u00e9tait une version adapt\u00e9e de l&rsquo;outil open-source connu sous le nom de \u00ab\u00a0DIG.net\u00a0\u00bb.<\/p>\n\n\n\n<p>Le logiciel malveillant exploite une technique d&rsquo;attaque DNS appel\u00e9e \u00ab\u00a0<strong><a href=\"https:\/\/blog.koddos.net\/hackers-launch-a-worldwide-dns-campaign-to-steal-information\/\">d\u00e9tournement DNS<\/a><\/strong>\u00ab\u00a0, dans laquelle un serveur DNS contr\u00f4l\u00e9 par un attaquant manipule la r\u00e9ponse aux requ\u00eates DNS et les r\u00e9sout en fonction de ses besoins malveillants\u00a0\u00bb, ont d\u00e9clar\u00e9 les chercheurs.<\/p>\n\n\n\n<p>Le piratage du DNS est l&rsquo;une des techniques d&rsquo;attaque les plus populaires. Il s&rsquo;agit d&rsquo;une attaque par redirection o\u00f9 les requ\u00eates DNS sont intercept\u00e9es avant d&rsquo;\u00eatre envoy\u00e9es \u00e0 un site Web authentique. Les attaquants utilisent ces requ\u00eates pour rediriger l&rsquo;utilisateur peu m\u00e9fiant vers des pages malveillantes contr\u00f4l\u00e9es par l&rsquo;attaquant.<\/p>\n\n\n\n<p>Le d\u00e9tournement de DNS est diff\u00e9rent de l&#8217;empoisonnement du cache. Contrairement \u00e0 l&#8217;empoisonnement du cache, le d\u00e9tournement de DNS consiste \u00e0 cibler l&rsquo;enregistrement DNS du site Web sous le serveur de noms au lieu d&rsquo;utiliser le cache du r\u00e9solveur.<\/p>\n\n\n\n<p>Le Lyceum est un groupe de hackers parrain\u00e9 par l&rsquo;\u00c9tat Iranien. Le groupe est \u00e9galement connu sous des noms tels que Hexane, Siamesekitten et Spirlin. Ce groupe de hackers dirige g\u00e9n\u00e9ralement ses attaques vers l&rsquo;Afrique et le Moyen-Orient.<\/p>\n\n\n\n<p>Le groupe de hackers n&rsquo;agit pas toujours seul. Par le pass\u00e9, les activit\u00e9s du groupe ont \u00e9t\u00e9 li\u00e9es \u00e0 d&rsquo;autres acteurs de menaces. Au d\u00e9but de l&rsquo;ann\u00e9e, des chercheurs d&rsquo;ESET, une entreprise de cybers\u00e9curit\u00e9 bas\u00e9e en Slovaquie, ont \u00e9tabli un lien entre les activit\u00e9s de Lyceum et un autre acteur de menaces connu sous le nom de OilRig ou APT34.<\/p>\n\n\n\n<p>Dans les derni\u00e8res attaques, le groupe a dupliqu\u00e9 un site Web authentique pour cibler des personnes sans m\u00e9fiance. L&rsquo;infection montre que l&rsquo;attaquant a utilis\u00e9 un document Microsoft t\u00e9l\u00e9charg\u00e9 depuis le domaine \u00ab\u00a0news-spot[.]live\u00a0\u00bb. Le site Web se faisait passer pour un v\u00e9ritable bulletin d&rsquo;information de Radio Free Europe ou Radio Liberty. Le reportage traitait principalement des frappes de drones en Iran en d\u00e9cembre de l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>Les attaquants ont activ\u00e9 les r\u00e9sultats de la macro en ex\u00e9cutant un code malveillant qui a install\u00e9 l&rsquo;implant dans le dossier de d\u00e9marrage de Windows. Ceci est fait pour montrer la persistance et s&rsquo;assurer que les objectifs de l&rsquo;attaquant sont atteints. Il s&rsquo;assure qu&rsquo;il s&rsquo;ex\u00e9cute automatiquement chaque fois que le syst\u00e8me est red\u00e9marr\u00e9.<\/p>\n\n\n\n<p>\u00ab\u00a0Les acteurs de menaces ont personnalis\u00e9 et ajout\u00e9 du code qui leur permet d&rsquo;effectuer des requ\u00eates DNS pour divers enregistrements sur le serveur DNS personnalis\u00e9, d&rsquo;analyser la r\u00e9ponse \u00e0 la requ\u00eate afin d&rsquo;ex\u00e9cuter des commandes syst\u00e8me \u00e0 distance et de t\u00e9l\u00e9charger des fichiers depuis le serveur de commande et de contr\u00f4le en exploitant le protocole DNS\u00a0\u00bb, ajoute le communiqu\u00e9.<\/p>\n\n\n\n<p><strong>Utilisation d&rsquo;un nouveau logiciel malveillant<\/strong><\/p>\n\n\n\n<p>La porte d\u00e9rob\u00e9e DNS .NET est \u00e9galement connue sous le nom de DnsSystem. Il s&rsquo;agit d&rsquo;une variante remodel\u00e9e de DIG.net, un outil de r\u00e9solution open-source. La porte d\u00e9rob\u00e9e permet \u00e0 l&rsquo;acteur Lyceum d&rsquo;analyser les r\u00e9ponses DNS du serveur DNS connu sous le nom de cyberclub[.]one. Une fois que cela se produit, l&rsquo;acteur de la menace peut mener une attaque.<\/p>\n\n\n\n<p>Lyceum est un groupe APT, et l&rsquo;adoption r\u00e9cente d&rsquo;un nouveau logiciel malveillant ne peut que signifier jusqu&rsquo;o\u00f9 le groupe d&rsquo;acteurs de menaces est pr\u00eat \u00e0 aller pour atteindre ses objectifs. Par cons\u00e9quent, le logiciel malveillant r\u00e9cemment d\u00e9couvert pourrait n&rsquo;\u00eatre que le d\u00e9but de ce que le groupe est pr\u00eat \u00e0 faire pour atteindre ses objectifs.<\/p>\n\n\n\n<p>Lors de la r\u00e9cente attaque, il a \u00e9galement \u00e9t\u00e9 constat\u00e9 que le groupe de hackers utilisait des techniques lui permettant d&rsquo;\u00e9viter la d\u00e9tection. Les attaquants ont abus\u00e9 du protocole DNS pour les communications de commande et de contr\u00f4le (C2) afin de dissimuler leurs attaques.<\/p>\n\n\n\n<p>Le logiciel malveillant a aussi des fonctionnalit\u00e9s qui lui permettent de t\u00e9l\u00e9charger des fichiers arbitraires vers et depuis le serveur distant. Il sert \u00e9galement d&rsquo;autres objectifs, comme l&rsquo;ex\u00e9cution \u00e0 distance de commandes syst\u00e8me malveillantes sur l&rsquo;h\u00f4te <strong><a href=\"https:\/\/blog.koddos.net\/data-750000-patients-of-oregon-medical-group-compromised-in-a-recent-hack\/\">compromis<\/a><\/strong>. Par cons\u00e9quent, la r\u00e9cente attaque lanc\u00e9e par le groupe montre un risque accru de persistance de ces attaques.<\/p>\n\n\n\n<p>\u00ab\u00a0Les acteurs de menaces APT font \u00e9voluer en permanence leurs tactiques et leurs logiciels malveillants pour mener \u00e0 bien les attaques contre leurs cibles. Les attaquants adoptent continuellement de nouvelles strat\u00e9gies d&rsquo;anti-analyse pour \u00e9chapper aux solutions de s\u00e9curit\u00e9 ; le reconditionnement des logiciels malveillants rend l&rsquo;analyse statique encore plus difficile\u00a0\u00bb, ajoutent les chercheurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des hackers Iraniens utilisent une nouvelle technique de piratage de DNS pour mener des attaques. Ces attaques ont \u00e9t\u00e9 d\u00e9tect\u00e9es dans un groupe d&rsquo;acteurs de la menace parrain\u00e9 par l&rsquo;Iran qui utilise une nouvelle porte d\u00e9rob\u00e9e pour lancer des campagnes d&rsquo;attaque visant le Moyen-Orient. Au cours des derni\u00e8res ann\u00e9es, les cybercriminels ont utilis\u00e9 de nouvelles &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4027,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des hackers Iraniens utilisent une nouvelle technique de piratage de DNS pour mener des attaques. Ces attaques ont \u00e9t\u00e9 d\u00e9tect\u00e9es dans un groupe d&rsquo;acteurs de la menace parrain\u00e9 par l&rsquo;Iran qui utilise une nouvelle porte d\u00e9rob\u00e9e pour lancer des campagnes d&rsquo;attaque visant le Moyen-Orient. Au cours des derni\u00e8res ann\u00e9es, les cybercriminels ont utilis\u00e9 de nouvelles &hellip; Continue reading DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-13T06:41:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-14T16:47:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES\",\"datePublished\":\"2022-06-13T06:41:00+00:00\",\"dateModified\":\"2022-06-14T16:47:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/\"},\"wordCount\":1007,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/\",\"name\":\"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-06-13T06:41:00+00:00\",\"dateModified\":\"2022-06-14T16:47:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES - Blog KoDDoS","og_description":"Des hackers Iraniens utilisent une nouvelle technique de piratage de DNS pour mener des attaques. Ces attaques ont \u00e9t\u00e9 d\u00e9tect\u00e9es dans un groupe d&rsquo;acteurs de la menace parrain\u00e9 par l&rsquo;Iran qui utilise une nouvelle porte d\u00e9rob\u00e9e pour lancer des campagnes d&rsquo;attaque visant le Moyen-Orient. Au cours des derni\u00e8res ann\u00e9es, les cybercriminels ont utilis\u00e9 de nouvelles &hellip; Continue reading DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-06-13T06:41:00+00:00","article_modified_time":"2022-06-14T16:47:38+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES","datePublished":"2022-06-13T06:41:00+00:00","dateModified":"2022-06-14T16:47:38+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/"},"wordCount":1007,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/","name":"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg?fit=825%2C510&ssl=1","datePublished":"2022-06-13T06:41:00+00:00","dateModified":"2022-06-14T16:47:38+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-une-nouvelle-technique-de-piratage-de-dns-pour-lancer-des-attaques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS IRANIENS UTILISENT UNE NOUVELLE TECHNIQUE DE PIRATAGE DE DNS POUR LANCER DES ATTAQUES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Bahrains-National-Oil-Company-Bapco-Hit-by-New-Iranian-Malware-New.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-168","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4224"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4224\/revisions"}],"predecessor-version":[{"id":4225,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4224\/revisions\/4225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4027"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}