{"id":4415,"date":"2022-09-08T08:38:00","date_gmt":"2022-09-08T06:38:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4415"},"modified":"2022-09-13T19:52:50","modified_gmt":"2022-09-13T17:52:50","slug":"lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/","title":{"rendered":"L&rsquo;ACTEUR D&rsquo;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT"},"content":{"rendered":"\n<p>Le c\u00e9l\u00e8bre acteur \u00e9tatique Nord-Cor\u00e9en Lazarus Group a \u00e9t\u00e9 reli\u00e9 \u00e0 un nouveau cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance connu sous le nom de MagicRAT.<\/p>\n\n\n\n<p>Le rapport r\u00e9v\u00e8le que le groupe de menaces exploite des serveurs VMWare Horizon pour acc\u00e9der aux r\u00e9seaux d&rsquo;entreprise de fournisseurs d&rsquo;\u00e9nergie au Japon, au Canada et aux \u00c9tats-Unis.<\/p>\n\n\n\n<p>Lazarus est un acteur de menace d&rsquo;\u00c9tat-nation notoirement connu pour avoir men\u00e9 des campagnes de cyberespionnage, de vol de crypto-monnaies et de vol de donn\u00e9es au cours de la derni\u00e8re d\u00e9cennie. Le groupe de hackers a \u00e9t\u00e9 li\u00e9 \u00e0 des centaines d&rsquo;attaques de haut niveau \u00e0 l&rsquo;\u00e9chelle internationale.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 de Cisco Talos ont d\u00e9clar\u00e9 que Lazarus <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/north-korean-lazarus-hackers-take-aim-at-us-energy-providers\/\">a cibl\u00e9<\/a><\/strong> des organisations du secteur de l&rsquo;\u00e9nergie entre f\u00e9vrier et juillet 2022, en utilisant des exploits VMWare Horizon pour obtenir un acc\u00e8s initial.<\/p>\n\n\n\n<p>Apr\u00e8s avoir obtenu un acc\u00e8s initial, ils ont utilis\u00e9 des familles de logiciels malveillants personnalis\u00e9es telles que \u00ab\u00a0YamaBot\u00a0\u00bb et \u00ab\u00a0VSingle\u00a0\u00bb, ainsi que \u00ab\u00a0MagicRAT\u00a0\u00bb, un cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance (RAT) jusqu&rsquo;alors inconnu, utilis\u00e9 pour voler des donn\u00e9es sur les appareils pirat\u00e9s.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 de Symantec ont analys\u00e9 les m\u00eames activit\u00e9s de piratage en avril de cette ann\u00e9e, tandis que les chercheurs de l&rsquo;ASEC ont effectu\u00e9 leur analyse en mai. Mais Cisco a fourni un rapport beaucoup plus approfondi sur les activit\u00e9s de l&rsquo;acteur de la menace concernant l&rsquo;attaque. Il a d\u00e9voil\u00e9 plusieurs d\u00e9tails sur les activit\u00e9s de l&rsquo;acteur malveillant.<\/p>\n\n\n\n<p><strong>Le groupe Lazarus a utilis\u00e9 plusieurs m\u00e9thodes d&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>Cisco Talos a \u00e9galement not\u00e9 que les acteurs de la menace utilisent d\u00e9sormais de multiples strat\u00e9gies d&rsquo;attaque. Cela illustre les derni\u00e8res proc\u00e9dures, tactiques et techniques de Lazarus et montre la polyvalence de ce groupe de hackers hautement qualifi\u00e9s et exp\u00e9riment\u00e9s.<\/p>\n\n\n\n<p>Au d\u00e9part, le groupe de hackers a exploit\u00e9 les serveurs vuln\u00e9rables aux failles de Log4Shell. Il a ex\u00e9cut\u00e9 un shellcode qui a \u00e9tabli un shell invers\u00e9 ou reverse shell qui a ex\u00e9cut\u00e9 des commandes arbitraires sur le point d&rsquo;acc\u00e8s viol\u00e9.<\/p>\n\n\n\n<p>Lazarus a pu d\u00e9sactiver Windows Defender en modifiant des cl\u00e9s de registre, des commandes Powershell et WMIC avant de d\u00e9ployer VSingle.<\/p>\n\n\n\n<p><strong>Les hackers utilisent diff\u00e9rentes m\u00e9thodes d&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>Les backdoors VSingle offrent un support aux commandes avanc\u00e9es de reconnaissance du r\u00e9seau. Elles ex\u00e9cutent \u00e9galement d&rsquo;autres fonctions telles que l&rsquo;\u00e9tablissement d&rsquo;une connexion reverse shell, la cr\u00e9ation de nouveaux utilisateurs administrateurs sur l&rsquo;h\u00f4te et la pr\u00e9paration de l&rsquo;environnement pour le vol d&rsquo;informations d&rsquo;identification. Ces actions sont connect\u00e9es au serveur de contr\u00f4le (C2) pour cr\u00e9er des plugins qui enrichissent ses fonctionnalit\u00e9s.<\/p>\n\n\n\n<p>Le rapport pr\u00e9sente par ailleurs un deuxi\u00e8me cas qui concerne une victime diff\u00e9rente, bien qu&rsquo;il suive un sch\u00e9ma d&rsquo;acc\u00e8s et de reconnaissance similaire \u00e0 la premi\u00e8re approche. Cependant, cette fois, l&rsquo;acteur de la menace a implant\u00e9 MagicRAT en m\u00eame temps que VSingle.<\/p>\n\n\n\n<p>Talos a \u00e9galement publi\u00e9 un autre article sur MagicRAT qui fournit des d\u00e9tails sur toutes les fonctions de ce cheval de Troie jusqu&rsquo;alors inconnu.<\/p>\n\n\n\n<p>Selon le rapport, MagicRAT est capable d&rsquo;\u00e9tablir sa propre persistance en ex\u00e9cutant des commandes cod\u00e9es en dur qui ont cr\u00e9\u00e9 les t\u00e2ches programm\u00e9es requises. Il recueille aussi des logiciels malveillants suppl\u00e9mentaires sur le serveur C2 et participe \u00e0 la reconnaissance du syst\u00e8me.<\/p>\n\n\n\n<p>Pour la troisi\u00e8me attaque, l&rsquo;acteur de la menace a utilis\u00e9 YamaBot, un logiciel malveillant personnalis\u00e9 dot\u00e9 de capacit\u00e9s RAT \u00e9crites en GO.<\/p>\n\n\n\n<p><strong>Les capacit\u00e9s du RAT incluent l&rsquo;auto-d\u00e9sinstallation<\/strong><\/p>\n\n\n\n<p>Les capacit\u00e9s standard du RAT comprennent l&rsquo;ex\u00e9cution de commandes arbitraires sur les points d&rsquo;extr\u00e9mit\u00e9, le t\u00e9l\u00e9chargement de fichiers \u00e0 partir d&#8217;emplacements distants, l&rsquo;envoi d&rsquo;informations sur les processus \u00e0 C2 et l&rsquo;\u00e9num\u00e9ration des fichiers et des r\u00e9pertoires. Il a \u00e9galement la capacit\u00e9 de se d\u00e9sinstaller.<\/p>\n\n\n\n<p>La diversification de la cha\u00eene d&rsquo;attaque de Lazarus ne se limite pas aux charges utiles finales du logiciel malveillant. Elle s&rsquo;\u00e9tend \u00e9galement aux outils de tunneling inverse ou proxy et aux m\u00e9thodes de r\u00e9colte d&rsquo;informations d&rsquo;identification.<\/p>\n\n\n\n<p>Le rapport r\u00e9v\u00e8le \u00e9galement que dans certains cas, Lazarus a d\u00e9ploy\u00e9 les outils Procdump et Mimikatz. Mais dans d&rsquo;autres, ils ont r\u00e9cup\u00e9r\u00e9 des copies des ruches de registre qui contiennent les informations d&rsquo;identification AD.<\/p>\n\n\n\n<p>Le chercheur a signal\u00e9 un cas o\u00f9 les acteurs de la menace ont essay\u00e9 d&rsquo;exfiltrer les informations d&rsquo;Active Directory sur un point d&rsquo;extr\u00e9mit\u00e9 par le biais de cmdlets PowerShell. Mais le lendemain, les acteurs de la menace ont utilis\u00e9 l&rsquo;adfindexe pour extraire des d\u00e9tails similaires sur le m\u00eame point d&rsquo;extr\u00e9mit\u00e9.<\/p>\n\n\n\n<p>La raison de ces diff\u00e9rentes m\u00e9thodes d&rsquo;attaque est d&rsquo;apporter diff\u00e9rents mod\u00e8les d&rsquo;exploitation qui rendront plus difficile l&rsquo;attribution, la d\u00e9tection et \u00e0 la d\u00e9fense contre l&rsquo;attaque.<\/p>\n\n\n\n<p>Comme indiqu\u00e9 dans le post, les entreprises de cybers\u00e9curit\u00e9 surveillent de pr\u00e8s Lazarus, et cherchent donc toujours \u00e0 diversifier les options de leur cha\u00eene d&rsquo;attaque. S&rsquo;ils s&rsquo;en tiennent \u00e0 une seule strat\u00e9gie d&rsquo;attaque, il sera plus facile pour les entreprises de cybers\u00e9curit\u00e9 de les identifier et de les bloquer. Par cons\u00e9quent, ils continueront \u00e0 faire \u00e9voluer leurs sch\u00e9mas d&rsquo;attaque pour rester sous le radar le plus longtemps possible.<\/p>\n\n\n\n<p>La diversification des attaques de Lazarus se refl\u00e8te \u00e9galement dans ses diff\u00e9rentes cibles, notamment les demandeurs d&#8217;emploi en informatique. Elle comprend \u00e9galement l&rsquo;utilisation de ransomwares comme leurres, la cr\u00e9ation d&rsquo;outils de d\u00e9veloppement trojanis\u00e9s et la cr\u00e9ation de fausses apps de trading de crypto. Elle illustre \u00e9galement leur capacit\u00e9 \u00e0 lancer des attaques massives avec de gros gains financiers, comme le vol de crypto-monnaies de 620 millions de dollars de l&rsquo;incident Ronin.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le c\u00e9l\u00e8bre acteur \u00e9tatique Nord-Cor\u00e9en Lazarus Group a \u00e9t\u00e9 reli\u00e9 \u00e0 un nouveau cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance connu sous le nom de MagicRAT. Le rapport r\u00e9v\u00e8le que le groupe de menaces exploite des serveurs VMWare Horizon pour acc\u00e9der aux r\u00e9seaux d&rsquo;entreprise de fournisseurs d&rsquo;\u00e9nergie au Japon, au Canada et aux \u00c9tats-Unis. Lazarus est &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">L&rsquo;ACTEUR D&rsquo;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1966,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;ACTEUR D&#039;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;ACTEUR D&#039;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le c\u00e9l\u00e8bre acteur \u00e9tatique Nord-Cor\u00e9en Lazarus Group a \u00e9t\u00e9 reli\u00e9 \u00e0 un nouveau cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance connu sous le nom de MagicRAT. Le rapport r\u00e9v\u00e8le que le groupe de menaces exploite des serveurs VMWare Horizon pour acc\u00e9der aux r\u00e9seaux d&rsquo;entreprise de fournisseurs d&rsquo;\u00e9nergie au Japon, au Canada et aux \u00c9tats-Unis. Lazarus est &hellip; Continue reading L&rsquo;ACTEUR D&rsquo;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-08T06:38:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-13T17:52:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"L&rsquo;ACTEUR D&rsquo;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT\",\"datePublished\":\"2022-09-08T06:38:00+00:00\",\"dateModified\":\"2022-09-13T17:52:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/\"},\"wordCount\":1053,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/\",\"name\":\"L'ACTEUR D'\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-09-08T06:38:00+00:00\",\"dateModified\":\"2022-09-13T17:52:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&rsquo;ACTEUR D&rsquo;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'ACTEUR D'\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/","og_locale":"fr_FR","og_type":"article","og_title":"L'ACTEUR D'\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT - Blog KoDDoS","og_description":"Le c\u00e9l\u00e8bre acteur \u00e9tatique Nord-Cor\u00e9en Lazarus Group a \u00e9t\u00e9 reli\u00e9 \u00e0 un nouveau cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance connu sous le nom de MagicRAT. Le rapport r\u00e9v\u00e8le que le groupe de menaces exploite des serveurs VMWare Horizon pour acc\u00e9der aux r\u00e9seaux d&rsquo;entreprise de fournisseurs d&rsquo;\u00e9nergie au Japon, au Canada et aux \u00c9tats-Unis. Lazarus est &hellip; Continue reading L&rsquo;ACTEUR D&rsquo;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT","og_url":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-09-08T06:38:00+00:00","article_modified_time":"2022-09-13T17:52:50+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"L&rsquo;ACTEUR D&rsquo;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT","datePublished":"2022-09-08T06:38:00+00:00","dateModified":"2022-09-13T17:52:50+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/"},"wordCount":1053,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/","url":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/","name":"L'ACTEUR D'\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","datePublished":"2022-09-08T06:38:00+00:00","dateModified":"2022-09-13T17:52:50+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/lacteur-detat-malveillant-lazarus-lance-une-nouvelle-campagne-avec-le-logiciel-malveillant-magicrat\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"L&rsquo;ACTEUR D&rsquo;\u00c9TAT MALVEILLANT LAZARUS LANCE UNE NOUVELLE CAMPAGNE AVEC LE LOGICIEL MALVEILLANT MAGICRAT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Agent-Tesla-Malware-Now-has-Wi-Fi-Capabilities-as-Hackers-Steal-with-it.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-19d","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4415"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4415\/revisions"}],"predecessor-version":[{"id":4416,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4415\/revisions\/4416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1966"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}