{"id":4419,"date":"2022-09-11T09:21:00","date_gmt":"2022-09-11T07:21:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4419"},"modified":"2022-09-13T20:24:59","modified_gmt":"2022-09-13T18:24:59","slug":"des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/","title":{"rendered":"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&rsquo;AIDE DE BITLOCKER"},"content":{"rendered":"\n<p>Microsoft a r\u00e9v\u00e9l\u00e9 qu&rsquo;un acteur de menaces parrain\u00e9 par l&rsquo;\u00c9tat Iranien a crypt\u00e9 les syst\u00e8mes de ses victimes en exploitant la fonction Windows BitLocker. Le groupe de menaces, connu sous le nom de Nemesis Kitten et suivi sous le nom de DEV-0270, se montre vif dans l&rsquo;exploitation de failles de s\u00e9curit\u00e9 r\u00e9cemment divulgu\u00e9es. Selon les conclusions de l&rsquo;\u00e9quipe d&rsquo;analyse des menaces de Redmond, le groupe est \u00e9galement connu pour utiliser des binaires \u00ab\u00a0living-off-the-land\u00a0\u00bb (LOLBIN) dans ses attaques.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe a \u00e9galement d\u00e9couvert que les hackers ont exploit\u00e9 les vuln\u00e9rabilit\u00e9s, bien qu&rsquo;il ne soit pas clair comment les syst\u00e8mes ont \u00e9t\u00e9 affect\u00e9s.<\/p>\n\n\n\n<p><strong>DEV-0270 demande une ran\u00e7on de 8 000 $.<\/strong><\/p>\n\n\n\n<p>L&rsquo;analyse de Microsoft est \u00e9galement conforme \u00e0 celle de Redmond selon laquelle DEV-0270 utilise BitLocker. Il s&rsquo;agit d&rsquo;une fonctionnalit\u00e9 de protection des donn\u00e9es qui permet un cryptage complet des appareils fonctionnant sous Windows 10, et 11 versions ainsi que Windows Server 2016 et sup\u00e9rieur.<\/p>\n\n\n\n<p>L&rsquo;acteur de la menace utilise DiskCryptor pour les postes de travail. DiskCryptor est un syst\u00e8me open-source de cryptage complet du disque qui permet de crypter facilement l&rsquo;ensemble du disque dur d&rsquo;un appareil.<\/p>\n\n\n\n<p>Selon le rapport, il faut compter deux jours entre le premier acc\u00e8s et la note de ran\u00e7on plant\u00e9e sur le syst\u00e8me affect\u00e9. Il a \u00e9t\u00e9 observ\u00e9 que DEV-0270 demande une ran\u00e7on de 8 000 dollars pour lib\u00e9rer les cl\u00e9s de d\u00e9cryptage apr\u00e8s des attaques r\u00e9ussies.<\/p>\n\n\n\n<p><strong>DEV-0270 est un sous-groupe du groupe Iranien Charming Kitten<\/strong><\/p>\n\n\n\n<p>Selon Redmond, DEV-0270 est une section du cyber-groupe Phosphorous soutenu par l&rsquo;Iran, et \u00e9galement connu sous le nom d&rsquo;APT35 et de Charming Kitten. Ce groupe de menaces est connu pour collecter des informations aupr\u00e8s de victimes de premier plan, telles que des organisations de d\u00e9fense, des ONG et des gouvernements.<\/p>\n\n\n\n<p>&nbsp;Les chercheurs pensent \u00e9galement que le sous-groupe semble travailler au noir pour g\u00e9n\u00e9rer des revenus sp\u00e9cifiques \u00e0 l&rsquo;entreprise ou personnels. Microsoft a \u00e9galement fait une d\u00e9claration similaire, affirmant que le groupe pourrait faire partie d&rsquo;un objectif majeur pour le principal acteur de menaces soutenu par l&rsquo;Iran.<\/p>\n\n\n\n<p>Le g\u00e9ant technologique a not\u00e9 que plusieurs chevauchements d&rsquo;infrastructure ont montr\u00e9 que le groupe est dirig\u00e9 par une entreprise Iranienne connue pour avoir deux licences diff\u00e9rentes : Lifeweb (lifeweb[.]it). et Secnerd (secnerd[.]ir). Ces organisations ont \u00e9galement \u00e9t\u00e9 reli\u00e9es \u00e0 la soci\u00e9t\u00e9 Najee Technology Hooshmand, bas\u00e9e en Iran.<\/p>\n\n\n\n<p><strong>Les acteurs de la menace exploitent des failles connues dans Fortnite<\/strong><\/p>\n\n\n\n<p>Le groupe a \u00e9galement \u00e9t\u00e9 qualifi\u00e9 d&rsquo;opportuniste typique dans son type de cibles. Ils parcourent l&rsquo;internet \u00e0 la recherche d&rsquo;appareils et de serveurs vuln\u00e9rables. Une fois qu&rsquo;ils ont d\u00e9couvert une organisation dot\u00e9e d&rsquo;un serveur ou d&rsquo;un r\u00e9seau vuln\u00e9rable, ils poursuivent leurs plans d&rsquo;exploitation \u00e0 l&rsquo;aide de leurs outils.<\/p>\n\n\n\n<p>Les acteurs de la menace ont exploit\u00e9 les vuln\u00e9rabilit\u00e9s connues de Fortinet (CVE-2018-13379) ou d&rsquo;Exchange (ProxyLogon). Par cons\u00e9quent, il a \u00e9t\u00e9 conseill\u00e9 aux organisations d&rsquo;appliquer des correctifs pour les vuln\u00e9rabilit\u00e9s afin d&rsquo;\u00e9viter toute exposition. Elles devraient appliquer des correctifs \u00e0 leurs serveurs connect\u00e9s \u00e0 Internet d\u00e8s que possible afin de pr\u00e9venir les tentatives d&rsquo;exploitation qui pourraient mener \u00e0 des attaques de ransomware.<\/p>\n\n\n\n<p>Au d\u00e9but du mois de mai de cette ann\u00e9e, l&rsquo;unit\u00e9 de lutte contre les menaces (Counter Threat Unit, CTU) de SecureWorks a d\u00e9couvert une activit\u00e9 similaire li\u00e9e \u00e0 un groupe de menaces que Secureworks a identifi\u00e9 sous le nom de COBALT MIRAGE. Selon le chercheur, le groupe de menaces pr\u00e9sente des \u00e9l\u00e9ments aux caract\u00e9ristiques similaires \u00e0 celles du groupe APT Phosphorus.<\/p>\n\n\n\n<p><strong>Un autre groupe Iranien exploite les bugs non corrig\u00e9s de Log4j2<\/strong><\/p>\n\n\n\n<p>Le mois dernier, des hackers Iraniens ont \u00e9t\u00e9 vus en train d&rsquo;exploiter des vuln\u00e9rabilit\u00e9s non corrig\u00e9es de Log4j 2 pour cibler des organisations Isra\u00e9liennes.<\/p>\n\n\n\n<p>Microsoft a attribu\u00e9 l&rsquo;exploit au groupe de menaces f\u00e9d\u00e9rateur MuddyWater, \u00e9galement connu sous les noms de Static Kitten, Seedworm, Mercury et Cobalt Ulster. Microsoft a d\u00e9clar\u00e9 que le groupe de menaces est li\u00e9 au minist\u00e8re Iranien des Renseignements et de la S\u00e9curit\u00e9 (MOIS).<\/p>\n\n\n\n<p>Les attaquants sont connus pour utiliser des instances de SysAid Server non prot\u00e9g\u00e9es contre le bug Log4Shell pour obtenir un acc\u00e8s initial.<\/p>\n\n\n\n<p>Une fois que l&rsquo;acteur de la menace a obtenu l&rsquo;acc\u00e8s, Mercury commence \u00e0 \u00e9tablir la persistance, \u00e0 vider les informations d&rsquo;identification et \u00e0 se d\u00e9placer lat\u00e9ralement dans l&rsquo;organisation cibl\u00e9e. Le groupe utilise \u00e0 la fois des outils sophistiqu\u00e9s et des outils de syst\u00e8me d&rsquo;exploitation personnalis\u00e9s pour son attaque au clavier.<\/p>\n\n\n\n<p>Le groupe a r\u00e9ussi son intrusion en d\u00e9ployant le shell web pour ex\u00e9cuter des commandes. Cela a permis aux hackers d&rsquo;\u00e9tablir une pr\u00e9sence, de mener une reconnaissance, de faciliter les mouvements lat\u00e9raux et de voler des informations d&rsquo;identification.<\/p>\n\n\n\n<p>Ils ont \u00e9galement utilis\u00e9 un logiciel de surveillance et de gestion \u00e0 distance connu sous le nom de eHorus pendant les intrusions, ainsi qu&rsquo;un outil de r\u00e9tro-ing\u00e9nierie connu sous le nom de Ligolo pour l&rsquo;adversaire.<\/p>\n\n\n\n<p>Le CSRB (Cyber Safety Review Board) du gouvernement Am\u00e9ricain a toujours d\u00e9clar\u00e9 que les bogues critiques dans le cadre de journalisation open-source bas\u00e9 sur Java constituent toujours une faiblesse end\u00e9mique. Il affirme que cette vuln\u00e9rabilit\u00e9 continuera d&rsquo;avoir un impact sur les organisations pendant des ann\u00e9es, car les acteurs de menaces continuent d&rsquo;\u00e9voluer dans leurs techniques d&rsquo;exploitation. En cons\u00e9quence, l&rsquo;agence de s\u00e9curit\u00e9 a averti les organisations qu&rsquo;elles devaient \u00eatre plus conscientes de leur r\u00e9seau afin de fournir des m\u00e9canismes ou des syst\u00e8mes de protection plus solides contre les acteurs de menaces.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft a r\u00e9v\u00e9l\u00e9 qu&rsquo;un acteur de menaces parrain\u00e9 par l&rsquo;\u00c9tat Iranien a crypt\u00e9 les syst\u00e8mes de ses victimes en exploitant la fonction Windows BitLocker. Le groupe de menaces, connu sous le nom de Nemesis Kitten et suivi sous le nom de DEV-0270, se montre vif dans l&rsquo;exploitation de failles de s\u00e9curit\u00e9 r\u00e9cemment divulgu\u00e9es. Selon les &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&rsquo;AIDE DE BITLOCKER<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2595,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4419","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&#039;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&#039;AIDE DE BITLOCKER - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&#039;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&#039;AIDE DE BITLOCKER - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Microsoft a r\u00e9v\u00e9l\u00e9 qu&rsquo;un acteur de menaces parrain\u00e9 par l&rsquo;\u00c9tat Iranien a crypt\u00e9 les syst\u00e8mes de ses victimes en exploitant la fonction Windows BitLocker. Le groupe de menaces, connu sous le nom de Nemesis Kitten et suivi sous le nom de DEV-0270, se montre vif dans l&rsquo;exploitation de failles de s\u00e9curit\u00e9 r\u00e9cemment divulgu\u00e9es. Selon les &hellip; Continue reading DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&rsquo;AIDE DE BITLOCKER\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-11T07:21:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-13T18:24:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&rsquo;AIDE DE BITLOCKER\",\"datePublished\":\"2022-09-11T07:21:00+00:00\",\"dateModified\":\"2022-09-13T18:24:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/\"},\"wordCount\":1016,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/\",\"name\":\"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D'EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L'AIDE DE BITLOCKER - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2022-09-11T07:21:00+00:00\",\"dateModified\":\"2022-09-13T18:24:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&rsquo;AIDE DE BITLOCKER\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D'EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L'AIDE DE BITLOCKER - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D'EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L'AIDE DE BITLOCKER - Blog KoDDoS","og_description":"Microsoft a r\u00e9v\u00e9l\u00e9 qu&rsquo;un acteur de menaces parrain\u00e9 par l&rsquo;\u00c9tat Iranien a crypt\u00e9 les syst\u00e8mes de ses victimes en exploitant la fonction Windows BitLocker. Le groupe de menaces, connu sous le nom de Nemesis Kitten et suivi sous le nom de DEV-0270, se montre vif dans l&rsquo;exploitation de failles de s\u00e9curit\u00e9 r\u00e9cemment divulgu\u00e9es. Selon les &hellip; Continue reading DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&rsquo;AIDE DE BITLOCKER","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-09-11T07:21:00+00:00","article_modified_time":"2022-09-13T18:24:59+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&rsquo;AIDE DE BITLOCKER","datePublished":"2022-09-11T07:21:00+00:00","dateModified":"2022-09-13T18:24:59+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/"},"wordCount":1016,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/","name":"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D'EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L'AIDE DE BITLOCKER - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","datePublished":"2022-09-11T07:21:00+00:00","dateModified":"2022-09-13T18:24:59+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-decouverts-en-train-dexploiter-des-systemes-windows-a-laide-de-bitlocker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS IRANIENS D\u00c9COUVERTS EN TRAIN D&rsquo;EXPLOITER DES SYST\u00c8MES WINDOWS \u00c0 L&rsquo;AIDE DE BITLOCKER"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-19h","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4419","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4419"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4419\/revisions"}],"predecessor-version":[{"id":4420,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4419\/revisions\/4420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2595"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}