{"id":4447,"date":"2022-09-26T08:50:00","date_gmt":"2022-09-26T06:50:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4447"},"modified":"2022-09-28T09:05:48","modified_gmt":"2022-09-28T07:05:48","slug":"les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/","title":{"rendered":"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020"},"content":{"rendered":"\n<p>Des chercheurs ont d\u00e9tect\u00e9 un nouvel acteur de menaces compromettant les fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet (FAI), les universit\u00e9s et les t\u00e9l\u00e9communications depuis environ deux ans. L&rsquo;acteur malveillant r\u00e9cemment d\u00e9couvert a \u00e9t\u00e9 nomm\u00e9 \u00ab\u00a0Metador\u00a0\u00bb.<\/p>\n\n\n\n<p><strong>D\u00e9couverte d&rsquo;un nouvel acteur de menaces, Metador<\/strong><\/p>\n\n\n\n<p>Metador est un acteur de menaces qui cible les organisations op\u00e9rant en Afrique et au Moyen-Orient. L&rsquo;acteur semble \u00eatre une attaque d&rsquo;espionnage \u00e0 long terme. Metador adopte deux <strong><a href=\"https:\/\/blog.koddos.net\/chinese-threat-actors-seen-planting-plugx-malware-to-target-political-figures\/\">logiciels malveillants<\/a><\/strong> fonctionnant sous Windows, qui, selon les chercheurs, sont \u00ab\u00a0extr\u00eamement complexes\u00a0\u00bb. Il existe \u00e9galement des indications selon lesquelles le logiciel malveillant Linux aurait \u00e9galement pu \u00eatre utilis\u00e9.<\/p>\n\n\n\n<p>Les chercheurs de SentinelLabs <strong><a href=\"https:\/\/assets.sentinelone.com\/sentinellabs22\/metador\">ont d\u00e9tect\u00e9<\/a><\/strong> le logiciel malveillant Metador. Le logiciel malveillant a \u00e9t\u00e9 identifi\u00e9 dans une entreprise de t\u00e9l\u00e9communications du Moyen-Orient. Cette soci\u00e9t\u00e9 de t\u00e9l\u00e9communications avait d\u00e9j\u00e0 \u00e9t\u00e9 cibl\u00e9e par une dizaine d&rsquo;autres groupes d&rsquo;acteurs de menaces bas\u00e9s en Iran et en Chine, dont MuddyWater et Moshen Dragon.<\/p>\n\n\n\n<p>Lorsqu&rsquo;une analyse de ce logiciel malveillant et de son infrastructure sous-jacente a \u00e9t\u00e9 effectu\u00e9e, elle n&rsquo;a r\u00e9v\u00e9l\u00e9 aucun indice permettant de le relier \u00e0 Metador de mani\u00e8re tr\u00e8s fiable. Au contraire, l&rsquo;une des caract\u00e9ristiques du groupe est qu&rsquo;il est conscient de la s\u00e9curit\u00e9 des op\u00e9rations.<\/p>\n\n\n\n<p>SentinelLabs ajoute \u00e9galement dans son rapport que Metador a g\u00e9r\u00e9 une infrastructure segment\u00e9e pour chaque victime. Par ailleurs, il a d\u00e9ploy\u00e9 rapidement des contre-mesures lorsque des solutions de s\u00e9curit\u00e9 ont \u00e9t\u00e9 d\u00e9ploy\u00e9es.<\/p>\n\n\n\n<p>Les chercheurs ont identifi\u00e9 le nouveau groupe d&rsquo;acteurs de menaces apr\u00e8s que l&rsquo;organisation victime a d\u00e9ploy\u00e9 Singularity. Singularity est une solution de d\u00e9tection et de r\u00e9ponse \u00e9tendue (XDR) propos\u00e9e par SentinelOne. La solution a \u00e9t\u00e9 propos\u00e9e plusieurs mois apr\u00e8s que Metador ait compromis le r\u00e9seau de l&rsquo;organisation.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 que la solution XDR a \u00e9t\u00e9 d\u00e9ploy\u00e9e apr\u00e8s la diffusion du logiciel malveillant, les donn\u00e9es sur le vecteur d&rsquo;infection initial ne sont pas disponibles. Les deux logiciels malveillants qui fonctionnent sous Windows, MetaMain et Mafalda, op\u00e8rent dans la m\u00e9moire du syst\u00e8me et ne laissent aucune trace sur l&rsquo;h\u00f4te affect\u00e9.<\/p>\n\n\n\n<p>Les implants personnalis\u00e9s du logiciel malveillant ont \u00e9galement \u00e9t\u00e9 d\u00e9crypt\u00e9s, et l&rsquo;outil de d\u00e9bogage \u00ab\u00a0cbd.exe\u00a0\u00bb a \u00e9t\u00e9 utilis\u00e9 pour les charger en m\u00e9moire afin de d\u00e9crypter et de charger en m\u00e9moire les cadres personnalis\u00e9s de logiciels malveillants Windows \u00ab\u00a0MetaMain\u00a0\u00bb et \u00ab\u00a0Mafalda\u00a0\u00bb.<\/p>\n\n\n\n<p>Mafalda est un implant qui accepte un maximum de 67 commandes. Son fonctionnement est \u00e9galement furtif, ce qui rend difficile son analyse d\u00e9taill\u00e9e. Les commandes du logiciel malveillant comprennent les op\u00e9rations sur les fichiers, l&rsquo;acc\u00e8s au contenu des r\u00e9pertoires, le transfert de donn\u00e9es vers le serveur de commande et de contr\u00f4le et l&rsquo;exploitation du registre.<\/p>\n\n\n\n<p>Selon SentinelLabs, il est probable qu&rsquo;un groupe d&rsquo;auteurs sp\u00e9cialis\u00e9s ait cr\u00e9\u00e9 Mafalda suite \u00e0 plusieurs commentaires dans le code qui \u00e9taient adress\u00e9s aux op\u00e9rateurs. L&rsquo;implant MetaMain a de m\u00eame \u00e9t\u00e9 utilis\u00e9 pour des op\u00e9rations \u00ab\u00a0pratiques\u00a0\u00bb telles que la capture de captures d&rsquo;\u00e9cran, l&rsquo;ex\u00e9cution d&rsquo;actions sur des fichiers, l&rsquo;enregistrement d&rsquo;\u00e9v\u00e9nements clavier et la prise en charge de l&rsquo;ex\u00e9cution de shellcodes arbitraires.<\/p>\n\n\n\n<p>Le flux d&rsquo;ex\u00e9cution a \u00e9t\u00e9 initi\u00e9 par une approche CBD. Cependant, MetaMain prend en charge un large \u00e9ventail de m\u00e9thodes selon le rapport de SentinelLabs.<\/p>\n\n\n\n<p>Lors d&rsquo;une analyse plus approfondie, les analystes ont \u00e9galement trouv\u00e9 des indications d&rsquo;un implant personnalis\u00e9 d\u00e9ploy\u00e9 pour le rebondissement du r\u00e9seau interne, connu sous le nom de \u00ab\u00a0Cryshell\u00a0\u00bb. Un autre outil Linux qui <strong><a href=\"https:\/\/blog.koddos.net\/t-mobile-hack-steals-data-of-millions-of-users\/\">vole les donn\u00e9es<\/a><\/strong> des postes de travail et les renvoie \u00e0 Mafalda a \u00e9galement \u00e9t\u00e9 d\u00e9tect\u00e9.<\/p>\n\n\n\n<p>SentinelLabs n&rsquo;a pas pr\u00e9cis\u00e9 si Cryshell et l&rsquo;implant Linux sont diff\u00e9rents. Cependant, il souligne une diff\u00e9rence dans la poign\u00e9e de main et la proc\u00e9dure de frappe de port lors de l&rsquo;identification de Mafalda, indiquant deux outils distincts.<\/p>\n\n\n\n<p><strong>L&rsquo;op\u00e9ration furtive de Metador<\/strong><\/p>\n\n\n\n<p>Les implants personnalis\u00e9s, ainsi que la segmentation stricte de l&rsquo;infrastructure d&rsquo;attaque, ont rendu difficile le suivi de l&rsquo;acteur de menaces Metador. Si l&rsquo;on ajoute \u00e0 cela l&rsquo;utilisation de logiciels malveillants fonctionnant enti\u00e8rement en m\u00e9moire et de LolBins, cela permet \u00e0 Metador de fonctionner sans \u00eatre d\u00e9tect\u00e9 sur les r\u00e9seaux des victimes pendant une p\u00e9riode prolong\u00e9e. En outre, le logiciel malveillant peut fonctionner pendant longtemps sans \u00e9veiller les soup\u00e7ons.<\/p>\n\n\n\n<p>Cependant, malgr\u00e9 les d\u00e9fis, l&rsquo;enqu\u00eate de SentinelLabs a r\u00e9v\u00e9l\u00e9 que certains des \u00e9chantillons de MetaMain obtenus remontent \u00e0 d\u00e9cembre 2020 par un horodatage dans le journal d&rsquo;ex\u00e9cution. En outre, la nature complexe du logiciel malveillant et son d\u00e9veloppement actif le relient \u00e0 un groupe disposant de ressources importantes, ce qui peut favoriser l&rsquo;utilisation de ces outils.<\/p>\n\n\n\n<p>L&rsquo;enqu\u00eate des chercheurs montre \u00e9galement que les d\u00e9veloppeurs ont document\u00e9 le cadre du logiciel malveillant tout en offrant des conseils \u00e0 un autre groupe d&rsquo;op\u00e9rateurs.<\/p>\n\n\n\n<p>La langue utilis\u00e9e par les d\u00e9veloppeurs montre qu&rsquo;ils parlent couramment l&rsquo;anglais. Cependant, certains signes indiquent qu&rsquo;ils ne sont pas de langue maternelle anglaise, car l&rsquo;espagnol a aussi \u00e9t\u00e9 utilis\u00e9 dans le code pour cr\u00e9er Mafalda.<\/p>\n\n\n\n<p>La documentation des commandes Mafalda montre \u00e9galement qu&rsquo;une \u00e9quipe d\u00e9di\u00e9e \u00e9tait \u00e0 l&rsquo;origine du d\u00e9veloppement du logiciel malveillant tandis qu&rsquo;un autre groupe l&rsquo;exploitait. Cependant, les aspects linguistiques et culturels sont insuffisants pour identifier les acteurs de menaces.<\/p>\n\n\n\n<p>Selon les chercheurs de SentinelLabs, l&rsquo;acteur \u00e0 l&rsquo;origine de Metador semble op\u00e9rer dans le cadre d&rsquo;un \u00ab\u00a0arrangement d&rsquo;entrepreneur haut de gamme\u00a0\u00bb. Il pourrait donc s&rsquo;agir d&rsquo;une op\u00e9ration soutenue par un \u00c9tat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9tect\u00e9 un nouvel acteur de menaces compromettant les fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet (FAI), les universit\u00e9s et les t\u00e9l\u00e9communications depuis environ deux ans. L&rsquo;acteur malveillant r\u00e9cemment d\u00e9couvert a \u00e9t\u00e9 nomm\u00e9 \u00ab\u00a0Metador\u00a0\u00bb. D\u00e9couverte d&rsquo;un nouvel acteur de menaces, Metador Metador est un acteur de menaces qui cible les organisations op\u00e9rant en Afrique et au &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4448,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs ont d\u00e9tect\u00e9 un nouvel acteur de menaces compromettant les fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet (FAI), les universit\u00e9s et les t\u00e9l\u00e9communications depuis environ deux ans. L&rsquo;acteur malveillant r\u00e9cemment d\u00e9couvert a \u00e9t\u00e9 nomm\u00e9 \u00ab\u00a0Metador\u00a0\u00bb. D\u00e9couverte d&rsquo;un nouvel acteur de menaces, Metador Metador est un acteur de menaces qui cible les organisations op\u00e9rant en Afrique et au &hellip; Continue reading LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-26T06:50:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-28T07:05:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"428\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020\",\"datePublished\":\"2022-09-26T06:50:00+00:00\",\"dateModified\":\"2022-09-28T07:05:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/\"},\"wordCount\":1018,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp?fit=640%2C428&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/\",\"name\":\"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp?fit=640%2C428&ssl=1\",\"datePublished\":\"2022-09-26T06:50:00+00:00\",\"dateModified\":\"2022-09-28T07:05:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp?fit=640%2C428&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp?fit=640%2C428&ssl=1\",\"width\":640,\"height\":428},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/","og_locale":"fr_FR","og_type":"article","og_title":"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020 - Blog KoDDoS","og_description":"Des chercheurs ont d\u00e9tect\u00e9 un nouvel acteur de menaces compromettant les fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet (FAI), les universit\u00e9s et les t\u00e9l\u00e9communications depuis environ deux ans. L&rsquo;acteur malveillant r\u00e9cemment d\u00e9couvert a \u00e9t\u00e9 nomm\u00e9 \u00ab\u00a0Metador\u00a0\u00bb. D\u00e9couverte d&rsquo;un nouvel acteur de menaces, Metador Metador est un acteur de menaces qui cible les organisations op\u00e9rant en Afrique et au &hellip; Continue reading LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020","og_url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-09-26T06:50:00+00:00","article_modified_time":"2022-09-28T07:05:48+00:00","og_image":[{"width":640,"height":428,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020","datePublished":"2022-09-26T06:50:00+00:00","dateModified":"2022-09-28T07:05:48+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/"},"wordCount":1018,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp?fit=640%2C428&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/","url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/","name":"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp?fit=640%2C428&ssl=1","datePublished":"2022-09-26T06:50:00+00:00","dateModified":"2022-09-28T07:05:48+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp?fit=640%2C428&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp?fit=640%2C428&ssl=1","width":640,"height":428},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-de-sentinellabs-detectent-un-nouvel-acteur-de-menaces-se-cachant-dans-les-isp-depuis-2020\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES CHERCHEURS DE SENTINELLABS D\u00c9TECTENT UN NOUVEL ACTEUR DE MENACES SE CACHANT DANS LES ISP DEPUIS 2020"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/Threat-Actors-Discovered-wiping-Western-Digital-Drives-Remotely.webp?fit=640%2C428&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-19J","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4447"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4447\/revisions"}],"predecessor-version":[{"id":4449,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4447\/revisions\/4449"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4448"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}