{"id":4397,"date":"2022-09-01T08:07:00","date_gmt":"2022-09-01T06:07:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4397"},"modified":"2022-09-02T21:12:09","modified_gmt":"2022-09-02T19:12:09","slug":"des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/","title":{"rendered":"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB"},"content":{"rendered":"\n<p>Selon des rapports, un mauvais acteur a <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-hide-malware-in-james-webb-telescope-images\/\">cach\u00e9<\/a><\/strong> des logiciels malveillants sur des ordinateurs Windows dans une image prise par le t\u00e9lescope spatial James Webb.<\/p>\n\n\n\n<p>Actuellement, les programmes antivirus sont incapables de d\u00e9tecter l&rsquo;image charg\u00e9e de logiciels malveillants, ce qui la rend tr\u00e8s puissante et dangereuse. Le logiciel malveillant est \u00e9crit en Golang, un langage de programmation qui a gagn\u00e9 en popularit\u00e9 parmi les acteurs de menaces en raison de sa multiplateforme.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Seuronix, qui a obtenu un \u00e9chantillon du programme, a d\u00e9clar\u00e9 que l&rsquo;acteur de la menace cible les victimes par le biais d&rsquo;e-mails de phishing contenant des documents de bureau malveillants. Le document est con\u00e7u par les op\u00e9rateurs pour implanter le logiciel malveillant sur le syst\u00e8me de la cible. Le processus comprend \u00e9galement une image prise par le James Web Space Telescope, selon Securonix.<\/p>\n\n\n\n<p>L&rsquo;image est un fichier jpg et a l&rsquo;apparence physique de la photo populaire de la r\u00e9gion de l&rsquo;espace connue sous le nom de SMACS 0723. Cette photo a \u00e9t\u00e9 prise au d\u00e9but de l&rsquo;ann\u00e9e par le t\u00e9lescope spatial.<\/p>\n\n\n\n<p>Cependant, Securonix a d\u00e9clar\u00e9 que le fichier infest\u00e9 de logiciels malveillants contient un code informatique cach\u00e9, qui peut devenir visible lorsqu&rsquo;un \u00e9diteur de texte est utilis\u00e9 pour inspecter l&rsquo;image.<\/p>\n\n\n\n<p><strong>L&rsquo;image contient un code Base64 malveillant<\/strong><\/p>\n\n\n\n<p>Dans un billet de blog publi\u00e9 par Securonix, les chercheurs en s\u00e9curit\u00e9 ont not\u00e9 qu&rsquo;un code Base64 malveillant a \u00e9t\u00e9 plac\u00e9 sur l&rsquo;image. Le code se pr\u00e9sente comme un certificat inclus, mais vole les donn\u00e9es des utilisateurs une fois install\u00e9.<\/p>\n\n\n\n<p>Le code informatique cach\u00e9 est le principal \u00e9l\u00e9ment constitutif du logiciel malveillant principal. L&rsquo;attaque d\u00e9crypte le code informatique du fichier image en un programme Windows 64 bits connu sous le nom de msdllupdate.exe. Celui-ci peut ensuite \u00eatre ex\u00e9cut\u00e9 sur le syst\u00e8me Windows.<\/p>\n\n\n\n<p>D&rsquo;apr\u00e8s l&rsquo;analyse effectu\u00e9e par Securonix, le logiciel malveillant tente \u00e9galement de persister sur le syst\u00e8me affect\u00e9. Pour ce faire, il implante un programme binaire dans la cl\u00e9 d&rsquo;ex\u00e9cution du registre de Windows.<\/p>\n\n\n\n<p>Cette action peut forcer le syst\u00e8me \u00e0 lancer le logiciel malveillant \u00e0 chaque d\u00e9marrage du syst\u00e8me. De plus, de par sa conception, le logiciel malveillant re\u00e7oit des commandes et communique avec le serveur de commande et de contr\u00f4le (C2) de l&rsquo;acteur malveillant. Ainsi, le logiciel malveillant permet aux hackers de prendre le contr\u00f4le d&rsquo;un syst\u00e8me infect\u00e9 \u00e0 distance.<\/p>\n\n\n\n<p><strong>Les images ont d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9es pour implanter des logiciels malveillants par le pass\u00e9<\/strong><\/p>\n\n\n\n<p>Les acteurs de la menace ont d\u00e9j\u00e0 utilis\u00e9 des images pour implanter des logiciels malveillants par le pass\u00e9, ce qui n&rsquo;est pas forc\u00e9ment une surprise pour les observateurs. Les chercheurs en s\u00e9curit\u00e9 n&rsquo;ont cess\u00e9 de d\u00e9couvrir des acteurs de la menace utilisant des images pour dissimuler leurs infections par des logiciels malveillants. Dans certains cas, ils peuvent s&rsquo;en servir pour s&rsquo;associer \u00e0 des programmes malveillants.<\/p>\n\n\n\n<p>Cependant, Securonix a not\u00e9 que les fichiers malveillants ont une puissance d&rsquo;attaque limit\u00e9e. Ils ne peuvent lancer leur attaque que lorsque les \u00ab\u00a0processeurs enfant\u00a0\u00bb et les macros sont activ\u00e9s pour les produits Office.<\/p>\n\n\n\n<p>Sinon, les tactiques des acteurs de la menace ne pourront pas s&rsquo;ex\u00e9cuter automatiquement. Securonix a \u00e9galement fourni d&rsquo;autres recommandations sur les moyens de d\u00e9tecter et d&rsquo;arr\u00eater une attaque.<\/p>\n\n\n\n<p>Les binaires Go pr\u00e9sentent l&rsquo;avantage suppl\u00e9mentaire de rendre la r\u00e9tro-ing\u00e9nierie beaucoup plus difficile par rapport aux logiciels malveillants \u00e9crits dans d&rsquo;autres langues.<\/p>\n\n\n\n<p>Par ailleurs, les e-mails de phishing contenant des pi\u00e8ces jointes Microsoft Office peuvent servir de point d&rsquo;entr\u00e9e \u00e0 la cha\u00eene d&rsquo;attaque. Une fois ouverte, la pi\u00e8ce jointe cr\u00e9e un VBA obfusqu\u00e9 qui peut \u00eatre ex\u00e9cut\u00e9 automatiquement lorsque la cible active les macros.<\/p>\n\n\n\n<p>Le binaire, qui est un ex\u00e9cutable Windows 64 bits, a une taille de 1,7 Mo. Il n&rsquo;est pas seulement con\u00e7u pour rester cach\u00e9 des moteurs anti-logiciels malveillants, mais il peut \u00eatre masqu\u00e9 par une technique connue sous le nom de gobfuscation. Cette technique utilise un outil d&rsquo;obfuscation Golang qui est disponible au public sur GitHub.<\/p>\n\n\n\n<p><strong>Les auteurs de la menace Chachi utilisent \u00e9galement la biblioth\u00e8que Gobfuscate<\/strong><\/p>\n\n\n\n<p>Les chercheurs de Securonix ont \u00e9galement not\u00e9 que la biblioth\u00e8que Gobfuscate avait d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9e par les hackers \u00e0 l&rsquo;origine du cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance ChaChi, d\u00e9ploy\u00e9 par les op\u00e9rateurs de PYSA. Les acteurs de la menace utilisent la biblioth\u00e8que dans le cadre de leur structure C2 et dans leur bo\u00eete \u00e0 outils.<\/p>\n\n\n\n<p>En outre, les acteurs de la menace veillent \u00e0 maintenir la communication avec le logiciel malveillant par le biais de requ\u00eates et de r\u00e9ponses DNS crypt\u00e9es. Cela permet au logiciel malveillant de suivre les commandes transmises par l&rsquo;invite de commande Windows. Selon le rapport, le domaine C2 de la campagne a \u00e9t\u00e9 enregistr\u00e9 en mai de cette ann\u00e9e.<\/p>\n\n\n\n<p>De nombreux acteurs de menaces mettent actuellement \u00e0 jour leurs campagnes suite \u00e0 la d\u00e9cision de Microsoft de bloquer les macros par d\u00e9faut dans les applications Office. Aujourd&rsquo;hui, la plupart des adversaires se sont tourn\u00e9s vers les fichiers ISO et les faux LINK pour d\u00e9ployer des logiciels malveillants.<\/p>\n\n\n\n<p>Les acteurs de GO#WEBBFUSCATOR n&rsquo;ont pas adopt\u00e9 une m\u00e9thode d&rsquo;attaque similaire, mais il est plus que probable qu&rsquo;ils le fassent \u00e0 l&rsquo;avenir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon des rapports, un mauvais acteur a cach\u00e9 des logiciels malveillants sur des ordinateurs Windows dans une image prise par le t\u00e9lescope spatial James Webb. Actuellement, les programmes antivirus sont incapables de d\u00e9tecter l&rsquo;image charg\u00e9e de logiciels malveillants, ce qui la rend tr\u00e8s puissante et dangereuse. Le logiciel malveillant est \u00e9crit en Golang, un langage &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3161,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4397","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Selon des rapports, un mauvais acteur a cach\u00e9 des logiciels malveillants sur des ordinateurs Windows dans une image prise par le t\u00e9lescope spatial James Webb. Actuellement, les programmes antivirus sont incapables de d\u00e9tecter l&rsquo;image charg\u00e9e de logiciels malveillants, ce qui la rend tr\u00e8s puissante et dangereuse. Le logiciel malveillant est \u00e9crit en Golang, un langage &hellip; Continue reading DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-01T06:07:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-02T19:12:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/04\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"452\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB\",\"datePublished\":\"2022-09-01T06:07:00+00:00\",\"dateModified\":\"2022-09-02T19:12:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/\"},\"wordCount\":955,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg?fit=640%2C452&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/\",\"name\":\"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg?fit=640%2C452&ssl=1\",\"datePublished\":\"2022-09-01T06:07:00+00:00\",\"dateModified\":\"2022-09-02T19:12:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg?fit=640%2C452&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg?fit=640%2C452&ssl=1\",\"width\":640,\"height\":452},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB - Blog KoDDoS","og_description":"Selon des rapports, un mauvais acteur a cach\u00e9 des logiciels malveillants sur des ordinateurs Windows dans une image prise par le t\u00e9lescope spatial James Webb. Actuellement, les programmes antivirus sont incapables de d\u00e9tecter l&rsquo;image charg\u00e9e de logiciels malveillants, ce qui la rend tr\u00e8s puissante et dangereuse. Le logiciel malveillant est \u00e9crit en Golang, un langage &hellip; Continue reading DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-09-01T06:07:00+00:00","article_modified_time":"2022-09-02T19:12:09+00:00","og_image":[{"width":640,"height":452,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/04\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB","datePublished":"2022-09-01T06:07:00+00:00","dateModified":"2022-09-02T19:12:09+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/"},"wordCount":955,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/04\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg?fit=640%2C452&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/","name":"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/04\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg?fit=640%2C452&ssl=1","datePublished":"2022-09-01T06:07:00+00:00","dateModified":"2022-09-02T19:12:09+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/04\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg?fit=640%2C452&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/04\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg?fit=640%2C452&ssl=1","width":640,"height":452},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-cachent-des-logiciels-malveillants-dans-des-images-spatiales-prises-par-le-telescope-spatial-james-webb\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS CACHENT DES LOGICIELS MALVEILLANTS DANS DES IMAGES SPATIALES PRISES PAR LE T\u00c9LESCOPE SPATIAL JAMES WEBB"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/04\/ShinyHunters-Group-Exposes-Records-Of-20-Million-Users-Of-BigBasket.jpg?fit=640%2C452&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-18V","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4397"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4397\/revisions"}],"predecessor-version":[{"id":4398,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4397\/revisions\/4398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3161"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}