{"id":4296,"date":"2022-07-12T07:04:00","date_gmt":"2022-07-12T05:04:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4296"},"modified":"2022-07-13T20:15:23","modified_gmt":"2022-07-13T18:15:23","slug":"des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/","title":{"rendered":"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS"},"content":{"rendered":"\n<p>Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que des acteurs de menaces <strong><a href=\"https:\/\/www.securityweek.com\/new-havanacrypt-ransomware-distributed-fake-google-software-update\">installent des logiciels malveillants<\/a><\/strong> sur des syst\u00e8mes cibl\u00e9s en utilisant de fausses mises \u00e0 jour de Google et de Microsoft. Les chercheurs en s\u00e9curit\u00e9 de Trend Micro ont d\u00e9couvert que l&rsquo;un des ransomwares \u00ab\u00a0HavanaCrypt\u00a0\u00bb \u00e9tait utilis\u00e9 par ces acteurs de la menace.<\/p>\n\n\n\n<p>Dans cet exemple, les hackers ont utilis\u00e9 un ransomware dans la nature pour le d\u00e9guiser en une application de mise \u00e0 jour de logiciels Google. Le serveur C2 du logiciel malveillant est h\u00e9berg\u00e9 sur l&rsquo;adresse IP d&rsquo;h\u00e9bergement Web de Microsoft. Selon les chercheurs, il s&rsquo;agit d&rsquo;un moyen d&rsquo;h\u00e9bergement inhabituel pour un <strong><a href=\"https:\/\/blog.koddos.net\/ransomware-hackers-could-launch-ransomware-attacks-using-a-microsoft-365-feature\/\">ransomware<\/a><\/strong>.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement d\u00e9clar\u00e9 que le ransomware HavanaCrypt utilise plusieurs techniques pour v\u00e9rifier s&rsquo;il fonctionne dans un environnement virtuel. Le logiciel malveillant utilise une fonction .Net connue sous le nom de \u00ab\u00a0QueueUserWorkItem\u00a0\u00bb pour acc\u00e9l\u00e9rer son cryptage. Il utilise \u00e9galement un code de KeePass Password, un gestionnaire open-source, pendant le cryptage.<\/p>\n\n\n\n<p>Selon Trend Micro, le logiciel malveillant pourrait avoir plus de capacit\u00e9s car il agit comme s&rsquo;il \u00e9tait toujours en cours de d\u00e9veloppement. Il pourrait encore s&rsquo;agir d&rsquo;un travail en cours car il n&rsquo;a pas commenc\u00e9 \u00e0 int\u00e9grer une demande de ran\u00e7on sur les syst\u00e8mes infect\u00e9s.<\/p>\n\n\n\n<p><strong>De plus en plus d&rsquo;acteurs de menaces utilisent de fausses versions des mises \u00e0 jour de Windows pour tromper les utilisateurs<\/strong><\/p>\n\n\n\n<p>HavanaCrypt est l&rsquo;un des ransomwares en pleine expansion qui ont \u00e9t\u00e9 distribu\u00e9s sous la forme de fausses mises \u00e0 jour pour <strong><a href=\"https:\/\/blog.koddos.net\/google-chrome-flaw-allows-hackers-to-bypass-csp-protection-researchers-warn\/\">Google Chrome<\/a><\/strong>, Microsoft Exchange et Windows 10.<\/p>\n\n\n\n<p>Plus t\u00f4t en mai, des chercheurs en s\u00e9curit\u00e9 ont identifi\u00e9 un ransomware nomm\u00e9 \u00ab\u00a0Magniber\u00a0\u00bb qui se d\u00e9guise en mises \u00e0 jour de Windows 10.<\/p>\n\n\n\n<p>Les op\u00e9rateurs cherchaient \u00e0 tromper les utilisateurs pour qu&rsquo;ils t\u00e9l\u00e9chargent le logiciel malveillant en le faisant passer pour une mise \u00e0 jour de Microsoft Edge. Plus t\u00f4t cette ann\u00e9e, les chercheurs de Malwarebytes ont d\u00e9couvert des hackers exploitant le Magnitude Exploit Kit.<\/p>\n\n\n\n<p>\u00c0 l&rsquo;\u00e9poque de la d\u00e9couverte, les chercheurs de Malwarebytes ont d\u00e9clar\u00e9 que les mises \u00e0 jour Flash frauduleuses \u00e9taient g\u00e9n\u00e9ralement li\u00e9es \u00e0 des campagnes de logiciels malveillants sur le Web, jusqu&rsquo;\u00e0 ce que la technologie soit abandonn\u00e9e par Adobe en raison de probl\u00e8mes de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Depuis lors, les acteurs de la menace ont eu recours \u00e0 de fausses versions des logiciels r\u00e9guli\u00e8rement mis \u00e0 jour pour lancer leurs attaques. Ils essaient de tromper les utilisateurs pour qu&rsquo;ils t\u00e9l\u00e9chargent le logiciel malveillant, et de nombreux hackers ciblent les navigateurs.<\/p>\n\n\n\n<p>Les acteurs de la menace ont rendu tr\u00e8s facile la cr\u00e9ation de fausses mises \u00e0 jour de logiciels. Ils utilisent g\u00e9n\u00e9ralement ces mises \u00e0 jour pour distribuer toutes sortes de logiciels malveillants, notamment des chevaux de Troie, des voleurs d&rsquo;informations et des ransomwares. Selon un chercheur et analyste d&rsquo;Intel 471, les acteurs de menaces trompent g\u00e9n\u00e9ralement un utilisateur non technique en utilisant de telles m\u00e9thodes, mais les intervenants en cas d&rsquo;incident ou les analystes SOC peuvent ne pas \u00eatre dupes.<\/p>\n\n\n\n<p><strong>Les experts en s\u00e9curit\u00e9 conseillent de recourir \u00e0 des d\u00e9fenses multicouches<\/strong><\/p>\n\n\n\n<p>Le niveau des attaques contre les organisations et les particuliers augmente r\u00e9guli\u00e8rement. Par cons\u00e9quent, les experts en s\u00e9curit\u00e9 ont toujours conseill\u00e9 aux utilisateurs d&rsquo;utiliser des syst\u00e8mes de s\u00e9curit\u00e9 \u00e0 plusieurs niveaux pour prot\u00e9ger leurs appareils et se d\u00e9fendre contre les attaques de ransomware.<\/p>\n\n\n\n<p>Il s&rsquo;agit notamment d&rsquo;un contr\u00f4le fort des identit\u00e9s et des acc\u00e8s, du <strong><a href=\"https:\/\/blog.koddos.net\/over-5-million-passport-numbers-stolen-in-marriott-attack-had-no-encryption\/\">cryptage<\/a><\/strong>, de la segmentation du r\u00e9seau pour r\u00e9duire les mouvements lat\u00e9raux, de capacit\u00e9s de surveillance du comportement des utilisateurs et des identit\u00e9s, ainsi que d&rsquo;un contr\u00f4le et d&rsquo;une r\u00e9ponse forts aux points terminaux et autres attaques. Les chercheurs ont \u00e9galement conseill\u00e9 d&rsquo;utiliser l&rsquo;authentification multifactorielle pour rendre plus difficile l&rsquo;acc\u00e8s complet aux syst\u00e8mes par un acteur de menaces.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 que la plupart des attaques visent g\u00e9n\u00e9ralement les utilisateurs finaux, il est \u00e9galement important que les organisations d\u00e9ploient de solides mesures de s\u00e9curit\u00e9 pour sensibiliser les utilisateurs aux fraudes par ing\u00e9nierie sociale et aux risques de phishing. Les chercheurs ont indiqu\u00e9 qu&rsquo;une sensibilisation et une \u00e9ducation accrues permettraient de r\u00e9duire consid\u00e9rablement le nombre d&rsquo;attaques contre les utilisateurs finaux.<\/p>\n\n\n\n<p>La plupart des attaques sont con\u00e7ues pour amener les utilisateurs finaux \u00e0 suivre des liens vers des sites de collecte d&rsquo;informations d&rsquo;identification ou \u00e0 t\u00e9l\u00e9charger des logiciels malveillants.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant attaque les syst\u00e8mes de quatre mani\u00e8res diff\u00e9rentes<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont soulign\u00e9 que HavanaCrypt est un logiciel malveillant .Net qui utilise un outil open-source appel\u00e9 Obfuscar pour obscurcir son code. Une fois le logiciel malveillant d\u00e9ploy\u00e9, il est d&rsquo;abord utilis\u00e9 pour d\u00e9terminer si le registre \u00ab\u00a0GoogleUpdate\u00a0\u00bb est absent.<\/p>\n\n\n\n<p>Apr\u00e8s avoir marqu\u00e9 sa pr\u00e9sence, le logiciel malveillant passe par quatre \u00e9tapes pour d\u00e9terminer si le syst\u00e8me compromis se trouve dans un environnement virtualis\u00e9. Dans un premier temps, il recherche dans le syst\u00e8me affect\u00e9 des services comme Vmmouse et VMWare que les machines virtuelles utilisent g\u00e9n\u00e9ralement. Ensuite, il v\u00e9rifie les fichiers utilis\u00e9s pour les applications virtuelles avant de rechercher les noms sp\u00e9cifiques utilis\u00e9s dans l&rsquo;environnement virtuel. La quatri\u00e8me \u00e9tape consiste \u00e0 comparer les pr\u00e9fixes de l&rsquo;identifiant unique et les adresses MAC des syst\u00e8mes infect\u00e9s. L&rsquo;identifiant unique est g\u00e9n\u00e9ralement utilis\u00e9 dans les param\u00e8tres des machines virtuelles.<\/p>\n\n\n\n<p>Si l&rsquo;une des v\u00e9rifications montre que le syst\u00e8me compromis se trouve dans un environnement virtuel, le logiciel malveillant s&rsquo;arr\u00eate automatiquement. Mais lorsqu&rsquo;il n&rsquo;est pas dans un environnement virtuel, il va plus loin pour sonder et gagner du terrain dans le syst\u00e8me.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que des acteurs de menaces installent des logiciels malveillants sur des syst\u00e8mes cibl\u00e9s en utilisant de fausses mises \u00e0 jour de Google et de Microsoft. Les chercheurs en s\u00e9curit\u00e9 de Trend Micro ont d\u00e9couvert que l&rsquo;un des ransomwares \u00ab\u00a0HavanaCrypt\u00a0\u00bb \u00e9tait utilis\u00e9 par ces acteurs de la menace. Dans cet exemple, &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4170,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4296","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que des acteurs de menaces installent des logiciels malveillants sur des syst\u00e8mes cibl\u00e9s en utilisant de fausses mises \u00e0 jour de Google et de Microsoft. Les chercheurs en s\u00e9curit\u00e9 de Trend Micro ont d\u00e9couvert que l&rsquo;un des ransomwares \u00ab\u00a0HavanaCrypt\u00a0\u00bb \u00e9tait utilis\u00e9 par ces acteurs de la menace. Dans cet exemple, &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-12T05:04:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-13T18:15:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Windows-11.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS\",\"datePublished\":\"2022-07-12T05:04:00+00:00\",\"dateModified\":\"2022-07-13T18:15:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/\"},\"wordCount\":1023,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Windows-11.png?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/\",\"name\":\"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Windows-11.png?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-07-12T05:04:00+00:00\",\"dateModified\":\"2022-07-13T18:15:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Windows-11.png?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Windows-11.png?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","og_description":"Un rapport r\u00e9cent a r\u00e9v\u00e9l\u00e9 que des acteurs de menaces installent des logiciels malveillants sur des syst\u00e8mes cibl\u00e9s en utilisant de fausses mises \u00e0 jour de Google et de Microsoft. Les chercheurs en s\u00e9curit\u00e9 de Trend Micro ont d\u00e9couvert que l&rsquo;un des ransomwares \u00ab\u00a0HavanaCrypt\u00a0\u00bb \u00e9tait utilis\u00e9 par ces acteurs de la menace. Dans cet exemple, &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS","og_url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-07-12T05:04:00+00:00","article_modified_time":"2022-07-13T18:15:23+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Windows-11.png","type":"image\/png"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS","datePublished":"2022-07-12T05:04:00+00:00","dateModified":"2022-07-13T18:15:23+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/"},"wordCount":1023,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Windows-11.png?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/","url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/","name":"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Windows-11.png?fit=825%2C510&ssl=1","datePublished":"2022-07-12T05:04:00+00:00","dateModified":"2022-07-13T18:15:23+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Windows-11.png?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Windows-11.png?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-que-des-hackers-utilisent-de-fausses-mises-a-jour-windows-pour-diffuser-des-logiciels-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CHERCHEURS D\u00c9COUVRENT QUE DES HACKERS UTILISENT DE FAUSSES MISES \u00c0 JOUR WINDOWS POUR DIFFUSER DES LOGICIELS MALVEILLANTS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/05\/Windows-11.png?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-17i","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4296"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4296\/revisions"}],"predecessor-version":[{"id":4298,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4296\/revisions\/4298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4170"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}