{"id":4307,"date":"2022-07-16T05:01:00","date_gmt":"2022-07-16T03:01:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4307"},"modified":"2022-07-18T13:08:22","modified_gmt":"2022-07-18T11:08:22","slug":"des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/","title":{"rendered":"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS"},"content":{"rendered":"\n<p>Des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9couvert une campagne de logiciels malveillants \u00e0 grande \u00e9chelle qui cible les serveurs de t\u00e9l\u00e9phonie VoIP Elastix avec plus de 500 000 \u00e9chantillons de logiciels malveillants en trois mois.<\/p>\n\n\n\n<p>Le logiciel serveur Elastix est utilis\u00e9 pour les communications unifi\u00e9es, notamment la messagerie instantan\u00e9e, le courrier \u00e9lectronique et le fax. Le logiciel est principalement utilis\u00e9 dans le module des t\u00e9l\u00e9phones Digium pour FreePBX.<\/p>\n\n\n\n<p>Selon le rapport, les auteurs de la menace ont exploit\u00e9 une faille d&rsquo;ex\u00e9cution de code \u00e0 distance (RCE) d\u00e9nomm\u00e9e <strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-45461\">CVE-2021-45461<\/a><\/strong>, \u00e0 laquelle est attribu\u00e9e une vuln\u00e9rabilit\u00e9 critique de 9,8 sur 10. Les chercheurs ont not\u00e9 que les acteurs de la menace exploitent cette faille depuis d\u00e9cembre dernier. La derni\u00e8re campagne semble \u00eatre li\u00e9e \u00e0 une faille de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Les hackers implantent un shell Web PHP<\/strong><\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 de l&rsquo;unit\u00e9 42 de Palo Alto Network ont d\u00e9clar\u00e9 que l&rsquo;objectif des acteurs de la menace \u00e9tait de planter un shell web PHP qui ex\u00e9cute des commandes arbitraires sur le serveur de communication infiltr\u00e9.<\/p>\n\n\n\n<p>Les chercheurs ont confirm\u00e9 que le groupe de menaces a implant\u00e9 plus de 500 000 \u00e9chantillons uniques de logiciels malveillants de la famille entre d\u00e9cembre 2021 et mars 2022. L&rsquo;attaquant utilise toujours l&rsquo;actif, et plusieurs \u00e9chantillons connexes du logiciel malveillant ont \u00e9t\u00e9 d\u00e9couverts par la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 CheckPoint.<\/p>\n\n\n\n<p>Les chercheurs ajoutent que les deux groupes attaquants utilisent des m\u00e9thodes de premi\u00e8re exploitation diff\u00e9rentes pour d\u00e9poser un script shell de petite taille. Ensuite, ils installent la porte d\u00e9rob\u00e9e PHP sur le syst\u00e8me cibl\u00e9 de l&rsquo;appareil et configurent des comptes d&rsquo;utilisateurs pourris pour assurer la persistance via des t\u00e2ches programm\u00e9es. Cela signifie que l&rsquo;appareil d&rsquo;un utilisateur peut \u00eatre infect\u00e9 sans que le logiciel de s\u00e9curit\u00e9 ne d\u00e9couvre l&rsquo;infiltration. Il utilise des techniques d&rsquo;\u00e9vasion de pointe pour garder ses op\u00e9rations secr\u00e8tes et actives.<\/p>\n\n\n\n<p>En outre, il a \u00e9galement essay\u00e9 de s&rsquo;int\u00e9grer correctement dans l&rsquo;environnement existant en usurpant l&rsquo;horodatage du fichier backdoor PHP install\u00e9, le faisant ressembler exactement \u00e0 un fichier d\u00e9j\u00e0 existant dans le syst\u00e8me.<\/p>\n\n\n\n<p><strong>Les adresses IP des hackers se trouvent aux Pays-Bas<\/strong><\/p>\n\n\n\n<p>Les adresses IP des acteurs de la menace se trouveraient aux Pays-Bas, mais l&rsquo;enregistrement DNS montre que ces adresses sont li\u00e9es \u00e0 plusieurs sites Russes pour adultes. Les chercheurs ont r\u00e9v\u00e9l\u00e9 qu&rsquo;une partie de l&rsquo;infrastructure de livraison de charges utiles des attaquants reste op\u00e9rationnelle et visible en ligne.<\/p>\n\n\n\n<p>Les acteurs de la menace ont cr\u00e9\u00e9 des t\u00e2ches planifi\u00e9es \u00e0 partir du premier script, qui est d\u00e9ploy\u00e9 pour fonctionner toutes les minutes afin d&rsquo;usurper un shell web PHP. Le shell web, selon le chercheur, est g\u00e9r\u00e9 avec diff\u00e9rents param\u00e8tres dans les requ\u00eates web. Il s&rsquo;agit notamment des requ\u00eates cmd (qui ex\u00e9cutent des commandes arbitraires \u00e0 distance), admin, call et md5. Le param\u00e8tre admin est utilis\u00e9 pour choisir entre l&rsquo;administrateur Freeplay et la session Elastic. D&rsquo;autre part, le param\u00e8tre md5 sert de hachage d&rsquo;authentification pour l&rsquo;interaction avec le shell web et la connexion \u00e0 distance. Le param\u00e8tre call est utilis\u00e9 pour lancer un appel depuis l&rsquo;interface de ligne de commande (CLI) d&rsquo;Asterisk.<\/p>\n\n\n\n<p>En outre, le shell web est dot\u00e9 de fonctionnalit\u00e9s suppl\u00e9mentaires, notamment la reconnaissance de la plateforme PBX open-source Asterisk, la liste des r\u00e9pertoires et huit commandes int\u00e9gr\u00e9es pour la lecture des fichiers.<\/p>\n\n\n\n<p>Unit42 a \u00e9galement inclus des d\u00e9tails techniques dans son rapport. Il a fourni des informations sur la fa\u00e7on dont les hackers utilisent et d\u00e9posent les charges utiles. Il a \u00e9galement inclus certaines mesures pour contourner le risque et \u00e9viter la d\u00e9tection dans l&rsquo;environnement existant. En outre, une liste d&rsquo;indicateurs de compromission dont les chemins de fichiers locaux utilis\u00e9s par le logiciel malveillant. Elle comprend les URL publiques qui h\u00e9bergent les charges utiles, les hachages des scripts shell et les cha\u00eenes de caract\u00e8res uniques.<\/p>\n\n\n\n<p><strong>Le groupe de menaces Luna Moth exploite les utilisateurs avec un ransomware<\/strong><\/p>\n\n\n\n<p>Par ailleurs, des chercheurs ont d\u00e9couvert un nouveau groupe d&rsquo;extorsion de donn\u00e9es nomm\u00e9 \u00ab\u00a0Luna Moth\u00a0\u00bb, qui viole les entreprises pour voler des informations confidentielles. Le groupe menace ses victimes avec le fichier vol\u00e9, affirmant qu&rsquo;il rendra le fichier public si une ran\u00e7on n&rsquo;est pas pay\u00e9e.<\/p>\n\n\n\n<p>Selon l&rsquo;\u00e9quipe de r\u00e9ponse aux incidents de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Sygnia, le groupe Luna Moth exploite les utilisateurs depuis mars de cette ann\u00e9e, mais son op\u00e9ration pourrait avoir commenc\u00e9 bien avant. Le groupe utilise des tactiques de phishing pour fournir des outils d&rsquo;acc\u00e8s \u00e0 distance (RAT) afin de voler les donn\u00e9es des entreprises.<\/p>\n\n\n\n<p>Les chercheurs ont not\u00e9 que le groupe cherche \u00e0 se forger une r\u00e9putation en utilisant le nom de Silent Ransom Group (SRG).<\/p>\n\n\n\n<p>Plus t\u00f4t ce mois-ci, Sygnia a d\u00e9clar\u00e9 que le groupe Luna Moth op\u00e8re \u00e0 la mani\u00e8re d&rsquo;un escroc, mais qu&rsquo;il cherche davantage \u00e0 avoir acc\u00e8s \u00e0 des informations sensibles. Pour atteindre leurs objectifs, ils s&rsquo;appuient sur des attaques de phishing. Le groupe a men\u00e9 une campagne \u00e0 grande \u00e9chelle en app\u00e2tant les victimes avec de faux e-mails d&rsquo;abonnement aux services de Duolingo, MasterClass ou Zoho.<\/p>\n\n\n\n<p>Les utilisateurs cibl\u00e9s re\u00e7oivent g\u00e9n\u00e9ralement un message cens\u00e9 provenir de l&rsquo;un des services, les informant que leur abonnement va bient\u00f4t expirer et qu&rsquo;il sera automatiquement renouvel\u00e9. Les adresses \u00e9lectroniques sont maquill\u00e9es de mani\u00e8re \u00e0 ressembler \u00e0 celles des hackers afin de les faire passer pour authentiques. Mais le but ultime est de tromper leurs cibles et de voler des informations sensibles sur leurs appareils.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9couvert une campagne de logiciels malveillants \u00e0 grande \u00e9chelle qui cible les serveurs de t\u00e9l\u00e9phonie VoIP Elastix avec plus de 500 000 \u00e9chantillons de logiciels malveillants en trois mois. Le logiciel serveur Elastix est utilis\u00e9 pour les communications unifi\u00e9es, notamment la messagerie instantan\u00e9e, le courrier \u00e9lectronique et le fax. Le &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2149,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4307","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9couvert une campagne de logiciels malveillants \u00e0 grande \u00e9chelle qui cible les serveurs de t\u00e9l\u00e9phonie VoIP Elastix avec plus de 500 000 \u00e9chantillons de logiciels malveillants en trois mois. Le logiciel serveur Elastix est utilis\u00e9 pour les communications unifi\u00e9es, notamment la messagerie instantan\u00e9e, le courrier \u00e9lectronique et le fax. Le &hellip; Continue reading DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-16T03:01:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-18T11:08:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS\",\"datePublished\":\"2022-07-16T03:01:00+00:00\",\"dateModified\":\"2022-07-18T11:08:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/\"},\"wordCount\":1004,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/\",\"name\":\"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-07-16T03:01:00+00:00\",\"dateModified\":\"2022-07-18T11:08:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS - Blog KoDDoS","og_description":"Des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9couvert une campagne de logiciels malveillants \u00e0 grande \u00e9chelle qui cible les serveurs de t\u00e9l\u00e9phonie VoIP Elastix avec plus de 500 000 \u00e9chantillons de logiciels malveillants en trois mois. Le logiciel serveur Elastix est utilis\u00e9 pour les communications unifi\u00e9es, notamment la messagerie instantan\u00e9e, le courrier \u00e9lectronique et le fax. Le &hellip; Continue reading DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-07-16T03:01:00+00:00","article_modified_time":"2022-07-18T11:08:22+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS","datePublished":"2022-07-16T03:01:00+00:00","dateModified":"2022-07-18T11:08:22+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/"},"wordCount":1004,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/","name":"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg?fit=825%2C510&ssl=1","datePublished":"2022-07-16T03:01:00+00:00","dateModified":"2022-07-18T11:08:22+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-les-serveurs-de-telephonie-voip-elastic-avec-plus-de-5-000-echantillons-de-logiciels-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS CIBLENT LES SERVEURS DE T\u00c9L\u00c9PHONIE VOIP ELASTIC AVEC PLUS DE 5 000 \u00c9CHANTILLONS DE LOGICIELS MALVEILLANTS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Octopus-Scanner-Malware-Spreads-Among-Open-Source-Developers.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-17t","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4307"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4307\/revisions"}],"predecessor-version":[{"id":4308,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4307\/revisions\/4308"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2149"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}