{"id":4336,"date":"2022-07-31T07:01:00","date_gmt":"2022-07-31T05:01:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4336"},"modified":"2022-08-01T21:09:14","modified_gmt":"2022-08-01T19:09:14","slug":"des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/","title":{"rendered":"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL"},"content":{"rendered":"\n<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une activit\u00e9 de piratage dans laquelle des acteurs de la menace piratent des serveurs Microsoft SQL afin de voler de la bande passante pour des services proxy. Les hackers convertissent les dispositifs en proxy qui sont lou\u00e9s via des services proxys en ligne.<\/p>\n\n\n\n<p>Les acteurs de la menace volent la bande passante des appareils en installant un logiciel connu sous le nom de \u00ab\u00a0proxyware\u00a0\u00bb. Celui-ci utilise la bande passante Internet disponible de l&rsquo;appareil comme serveur proxy. Il permet aux utilisateurs d&rsquo;utiliser le serveur proxy pour diff\u00e9rentes t\u00e2ches, telles que des \u00e9tudes de march\u00e9, la distribution de contenu, la collecte de renseignements et des tests. Ces actions peuvent \u00eatre effectu\u00e9es \u00e0 distance gr\u00e2ce aux fonctionnalit\u00e9s du proxy.<\/p>\n\n\n\n<p>En outre, ces proxys sont \u00e9galement utilis\u00e9s par les utilisateurs de bot car ils leur permettent d&rsquo;avoir acc\u00e8s \u00e0 des adresses IP r\u00e9sidentielles qui n&rsquo;ont pas \u00e9t\u00e9 mises sur liste noire par les d\u00e9taillants en ligne.<\/p>\n\n\n\n<p><strong>De plus en plus de campagnes de logiciels malveillants installent d\u00e9sormais un proxyware<\/strong><\/p>\n\n\n\n<p>Une fois que les propri\u00e9taires de l&rsquo;appareil ont partag\u00e9 leur bande passante avec les utilisateurs distants, ils ont la possibilit\u00e9 de partager les revenus provenant des frais factur\u00e9s aux clients. Par exemple, certains utilisateurs gagnent environ 6 000 dollars par mois gr\u00e2ce \u00e0 Peer2Profit, simplement en installant le logiciel de la soci\u00e9t\u00e9 sur des milliers d&rsquo;appareils.<\/p>\n\n\n\n<p>Des chercheurs de l&rsquo;entreprise de s\u00e9curit\u00e9 Sud-Cor\u00e9enne Ahnlab ont publi\u00e9 un rapport montrant qu&rsquo;il existe un nombre croissant de campagnes de logiciels malveillants qui installent des logiciels proxy. Ces groupes installent le proxyware et gagnent de l&rsquo;argent lorsqu&rsquo;ils partagent la bande passante du r\u00e9seau de leur victime.<\/p>\n\n\n\n<p>Les acteurs de la menace tirent profit de leur acte de partage de la bande passante en d\u00e9finissant leur adresse \u00e9lectronique pour l&rsquo;utilisateur. Pendant que le partage est en cours, la victime peut seulement remarquer un l\u00e9ger dysfonctionnement et quelques ralentissements de la connectivit\u00e9.<\/p>\n\n\n\n<p>Au cours de leur recherche, les chercheurs d&rsquo;Ahnlab ont compris comment le logiciel de service proxy a \u00e9t\u00e9 install\u00e9 sur IPRoyal et PeerProfit par le biais de paquets de logiciels publicitaires et d&rsquo;autres souches de logiciels malveillants. Selon ces chercheurs, le logiciel malveillant poss\u00e8de certaines capacit\u00e9s, notamment celle de d\u00e9couvrir si le client proxy fonctionne sur l&rsquo;h\u00f4te. Apr\u00e8s sa v\u00e9rification, il peut se lancer avec la fonction \u00ab\u00a0p2p-star()\u00a0\u00bb s&rsquo;il est d\u00e9sactiv\u00e9.<\/p>\n\n\n\n<p>De plus, le logiciel malveillant est capable d&rsquo;installer la version CLI du client plut\u00f4t que le mod\u00e8le GUI dans le cas de IPRoyal Pawns. L&rsquo;objectif est ici de permettre l&rsquo;ex\u00e9cution fluide et furtive du processus en arri\u00e8re-plan sans \u00eatre d\u00e9tect\u00e9e.<\/p>\n\n\n\n<p><strong>Les hackers peuvent utiliser la bande passante pour des activit\u00e9s ill\u00e9gales<\/strong><\/p>\n\n\n\n<p>D&rsquo;apr\u00e8s une observation r\u00e9cente, les acteurs de la menace ont utilis\u00e9 Pawns au format DLL et ont utilis\u00e9 leurs emails et mots de passe au format cha\u00eene cod\u00e9e. Cela leur a permis de le lancer avec les fonctions \u00ab\u00a0startMainRoutine() \u00ab\u00a0et \u00ab\u00a0Initialize()\u00a0\u00bb.<\/p>\n\n\n\n<p>Apr\u00e8s avoir install\u00e9 avec succ\u00e8s le proxyware sur le dispositif, le logiciel l&rsquo;inclut comme un proxy disponible pour tout type de t\u00e2ches que les utilisateurs veulent sur Internet. Malheureusement, les autres hackers ont \u00e9galement acc\u00e8s \u00e0 ces proxys. Ils peuvent \u00eatre utilis\u00e9s pour des activit\u00e9s ill\u00e9gales, \u00e0 l&rsquo;insu de la victime.<\/p>\n\n\n\n<p>Le rapport d&rsquo;Ahnlab indique que les acteurs de la menace exploitant le logiciel malveillant g\u00e9n\u00e8rent des revenus gr\u00e2ce \u00e0 ce syst\u00e8me. Ils ont \u00e9galement \u00e9t\u00e9 d\u00e9couverts en train de cibler des serveurs MS-SQL pour installer des clientsPeer2Profit.<\/p>\n\n\n\n<p>Le rapport montre que l&rsquo;activit\u00e9 est en cours depuis juin 2022. Les journaux des syst\u00e8mes compromis r\u00e9v\u00e8lent \u00e9galement l&rsquo;existence de \u00ab\u00a0sdk.mdf\u00a0\u00bb, un fichier de base de donn\u00e9es rempli par UPX, sur les syst\u00e8mes infect\u00e9s.<\/p>\n\n\n\n<p><strong>Les mineurs de crypto-monnaies sont des cibles majeures<\/strong><\/p>\n\n\n\n<p>La plupart des acteurs de la menace qui ciblent les serveurs Microsoft SQL le font pour s&rsquo;exposer aux syst\u00e8mes utilis\u00e9s par les mineurs de pi\u00e8ces de monnaie qui pratiquent le cryptojacking. Dans d&rsquo;autres cas, les hackers utilisent le serveur comme point d&rsquo;entr\u00e9e dans le r\u00e9seau par le biais des balises Cobalt Strike.<\/p>\n\n\n\n<p>Dans plusieurs cas, les acteurs de la menace pr\u00e9f\u00e8rent utiliser des proxyware pour leur attaque car ils peuvent rester cach\u00e9s dans les syst\u00e8mes affect\u00e9s pendant une longue p\u00e9riode. Cela leur donne une meilleure chance de faire plus de profits, car plus ils y restent longtemps, plus ils auront de chances de chances de gagner plus. Cependant, on ne sait pas exactement combien d&rsquo;argent les hackers gagnent avec une telle m\u00e9thode.<\/p>\n\n\n\n<p>En outre, les serveurs Microsoft SQL se trouvent g\u00e9n\u00e9ralement dans des centres de donn\u00e9es disposant d&rsquo;une large bande passante Internet ou dans des r\u00e9seaux d&rsquo;entreprise. Dans ces endroits, le partage de la bande passante peut durer longtemps sans que l&rsquo;h\u00f4te ne remarque quoi que ce soit d&rsquo;\u00e9trange. Les acteurs de la menace pr\u00e9f\u00e8rent \u00e9galement utiliser cette approche car elle leur permet de rester cach\u00e9s et il est tr\u00e8s difficile de remonter jusqu&rsquo;\u00e0 eux. Ils vendent la bande passante en la volant \u00e0 un r\u00e9seau et en la fournissant \u00e0 un autre r\u00e9seau. De cette fa\u00e7on, ils continuent \u00e0 gagner de l&rsquo;argent tout en percevant des redevances sur les services qu&rsquo;ils volent pour les fournir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une activit\u00e9 de piratage dans laquelle des acteurs de la menace piratent des serveurs Microsoft SQL afin de voler de la bande passante pour des services proxy. Les hackers convertissent les dispositifs en proxy qui sont lou\u00e9s via des services proxys en ligne. Les acteurs de la menace volent &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":786,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une activit\u00e9 de piratage dans laquelle des acteurs de la menace piratent des serveurs Microsoft SQL afin de voler de la bande passante pour des services proxy. Les hackers convertissent les dispositifs en proxy qui sont lou\u00e9s via des services proxys en ligne. Les acteurs de la menace volent &hellip; Continue reading DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-31T05:01:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-01T19:09:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL\",\"datePublished\":\"2022-07-31T05:01:00+00:00\",\"dateModified\":\"2022-08-01T19:09:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/\"},\"wordCount\":972,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/\",\"name\":\"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2022-07-31T05:01:00+00:00\",\"dateModified\":\"2022-08-01T19:09:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL - Blog KoDDoS","og_description":"Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une activit\u00e9 de piratage dans laquelle des acteurs de la menace piratent des serveurs Microsoft SQL afin de voler de la bande passante pour des services proxy. Les hackers convertissent les dispositifs en proxy qui sont lou\u00e9s via des services proxys en ligne. Les acteurs de la menace volent &hellip; Continue reading DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-07-31T05:01:00+00:00","article_modified_time":"2022-08-01T19:09:14+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL","datePublished":"2022-07-31T05:01:00+00:00","dateModified":"2022-08-01T19:09:14+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/"},"wordCount":972,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/","name":"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg?fit=880%2C543&ssl=1","datePublished":"2022-07-31T05:01:00+00:00","dateModified":"2022-08-01T19:09:14+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-volent-de-la-bande-passante-pour-des-services-proxy-via-des-serveurs-microsoft-sql\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS VOLENT DE LA BANDE PASSANTE POUR DES SERVICES PROXY VIA DES SERVEURS MICROSOFT SQL"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Month-Long-Attack-on-Microsft-SharePoint-Servers.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-17W","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4336"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4336\/revisions"}],"predecessor-version":[{"id":4337,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4336\/revisions\/4337"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/786"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}