{"id":4453,"date":"2022-09-30T07:05:00","date_gmt":"2022-09-30T05:05:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4453"},"modified":"2022-10-01T19:08:57","modified_gmt":"2022-10-01T17:08:57","slug":"un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/","title":{"rendered":"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&rsquo;ATTAQUER \u00c0 LINUX ET WINDOWS"},"content":{"rendered":"\n<p>Les hackers du Chaos peuvent lancer diverses attaques de piratage contre les structures Linux et Windows.<\/p>\n\n\n\n<p>Le premier document <strong><a href=\"https:\/\/blog.lumen.com\/chaos-is-a-go-based-swiss-army-knife-of-malware\/?utm_source=press+release&amp;utm_medium=referral\">d\u00e9couvert<\/a><\/strong> par les enqu\u00eateurs a \u00e9t\u00e9 publi\u00e9 le 16 avril 2022, date exacte \u00e0 laquelle la premi\u00e8re op\u00e9ration de cluster a \u00e9t\u00e9 enregistr\u00e9e. \u00c0 l&rsquo;\u00e9poque, le nombre de listes d&rsquo;adresses IP comportant des enregistrements auto-sign\u00e9s incorporant le terme Chaos \u00e9tait de 15, chiffre qui est pass\u00e9 \u00e0 39 en mai.<\/p>\n\n\n\n<p>Le nombre total de plateformes cibl\u00e9es par Chaos est pass\u00e9 \u00e0 111 ce mois-ci, contre 93 le mois dernier. Selon Mark Dehus, directeur g\u00e9n\u00e9ral des cyberincidents pour Lumen Black Lotus Labs, un logiciel malveillant compliqu\u00e9 a connu une croissance exponentielle au cours de ces deux derniers mois et est bien plac\u00e9 pour reprendre sa vitesse.<\/p>\n\n\n\n<p>Le chaos, selon M. Dehus, repr\u00e9sente un danger pour un large \u00e9ventail de clients, d&rsquo;\u00e9quipements professionnels et de serveurs.<\/p>\n\n\n\n<p>Les petits appareils de bureau, les serveurs d&rsquo;entreprise et les \u00e9quipements fonctionnant sous FreeBSD, Windows et Linux sur des frameworks tels que PowerPC, AArch64, MIPS64, MIPS, AMD64, Intel (x86) et ARM (v5 via v8) sont tous vuln\u00e9rables au logiciel espion Chaos.<\/p>\n\n\n\n<p>Par le biais de la <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attack-with-over-700-mpps-hits-eastern-european-org\/\">cyberattaque DdoS<\/a><\/strong>, les auteurs du logiciel malveillant, qui sont potentiellement Chinois, ont dirig\u00e9 des institutions dans les secteurs des jeux vid\u00e9o, de la banque, des nouvelles technologies, des m\u00e9dias et de l&rsquo;industrie du divertissement, ainsi que des transactions en monnaie num\u00e9rique. Les acteurs malveillants de Chaos ont m\u00eame endommag\u00e9 efficacement un contr\u00f4leur de domaine GitLab et ont vis\u00e9 d&rsquo;autres cybercriminels engag\u00e9s dans des processus DDoS-as-a-service.<\/p>\n\n\n\n<p>Les enqu\u00eateurs de Black Lotus Labs, Danny Adamitis, Steve Rudd et Stephanie Walkenshaw, ont examin\u00e9 pr\u00e8s de 100 \u00e9chantillons de logiciels malveillants Chaos et ont conclu : Compte tenu de la capacit\u00e9 du logiciel malveillant \u00e0 s&rsquo;ex\u00e9cuter sur un large \u00e9ventail d&rsquo;appareils d&rsquo;utilisateurs finaux et d&rsquo;entreprises, de ses caract\u00e9ristiques multifonctionnelles et des caract\u00e9ristiques de dissimulation des installations du syst\u00e8me qui le sous-tendent, ils estiment avec une modeste assurance que cette action est le fait d&rsquo;un acteur criminel en ligne qui favorise un syst\u00e8me de syst\u00e8mes infect\u00e9s.<\/p>\n\n\n\n<p>Les enqu\u00eateurs d\u00e9crivent Chaos comme la derni\u00e8re incarnation du botmaster Kaiji, rencontr\u00e9 en 2020 et qui utilise le SSH brute pushing pour envahir diff\u00e9rents bots afin de lancer des menaces DDoS. Chaos s&rsquo;\u00e9tend au-del\u00e0 de Kaiji, utilisant la r\u00e9colte vitale SSH et l&rsquo;asservissement automatis\u00e9 des vuln\u00e9rabilit\u00e9s pour cibler de nombreuses nouvelles configurations, notamment Windows et Linux.<\/p>\n\n\n\n<p>Selon les chercheurs, Chaos a prolif\u00e9r\u00e9 depuis la premi\u00e8re preuve document\u00e9e de son existence en pleine mer, malgr\u00e9 une \u00e9volution importante par rapport \u00e0 son pr\u00e9curseur.<\/p>\n\n\n\n<p>Chaos est publi\u00e9 en Go, un langage qui offre une agilit\u00e9, une flexibilit\u00e9, une difficult\u00e9 de r\u00e9tro-ing\u00e9nierie et des capacit\u00e9s de compilation de logiciels multiplateformes, qui font d\u00e9faut \u00e0 plusieurs applications de nos jours. Denonia, un spyware actuel de minage de crypto-monnaies con\u00e7u pour attaquer AWS Lambda, est \u00e9galement r\u00e9dig\u00e9 en Go, mais il ne fonctionne pas sur diff\u00e9rentes plateformes.<\/p>\n\n\n\n<p><strong>Une menace plus s\u00e9rieuse que d&rsquo;habitude<\/strong><\/p>\n\n\n\n<p>D&rsquo;autre part, Chaos semble avoir une application beaucoup plus large pour les op\u00e9rations cybercriminelles que Denonia, qui serait uniquement utilis\u00e9 pour le minage non autoris\u00e9 de monnaie virtuelle en r\u00e9quisitionnant les actifs AWS Lambda.<\/p>\n\n\n\n<p>La cha\u00eene de menaces Chaos comprend l&rsquo;installation initiale du spyware sur un syst\u00e8me cibl\u00e9, la pers\u00e9v\u00e9rance, les instructions de mise en sc\u00e8ne, toute instruction d&rsquo;ex\u00e9cution suppl\u00e9mentaire, l&rsquo;installation d&rsquo;un shell backward et, enfin, les processus de DDoS ou de minage de monnaie virtuelle.<\/p>\n\n\n\n<p>Chaos diff\u00e8re des autres vari\u00e9t\u00e9s de logiciels malveillants car il peut r\u00e9aliser des op\u00e9rations automatis\u00e9es de susceptibilit\u00e9 pour les forces lat\u00e9rales ou de SSH par la force avec des cl\u00e9s SSH vol\u00e9es. En outre, le reverse shell permet au contr\u00f4leur du logiciel malveillant de t\u00e9l\u00e9charger, d&rsquo;installer ou de modifier les donn\u00e9es de l&rsquo;architecture de contr\u00f4le et de commande (C2) Chinoise.<\/p>\n\n\n\n<p>Chaos avait mentionn\u00e9 quelques vuln\u00e9rabilit\u00e9s existantes pour en profiter, notamment CVE-2022-30525 et CVE-2017-17215, qui sont toutes deux des faiblesses d&rsquo;ex\u00e9cution de code \u00e0 distance trouv\u00e9es dans les syst\u00e8mes de s\u00e9curit\u00e9 individuels de Zyxel et Huawei, respectivement. Le logiciel espion exploite \u00e9galement la CVE-2022-1388, une faille du t\u00e9l\u00e9phone BIG-IP de F5 qui permet aux hackers malveillants d&rsquo;ex\u00e9cuter des commandes de mani\u00e8re arbitraire pour cr\u00e9er, supprimer ou d\u00e9sactiver des services.<\/p>\n\n\n\n<p>Un <strong><a href=\"https:\/\/blog.lumen.com\/chaos-is-a-go-based-swiss-army-knife-of-malware\/?utm_source=press+release&amp;utm_medium=referral\">contenu<\/a> <\/strong>Lumen contient des informations techniques sur le logiciel malveillant.<\/p>\n\n\n\n<p>Les donn\u00e9es de suivi de Black Lotus Labs montrent que les syst\u00e8mes de Chaos ai sont les plus courants en Europe. Cependant, ce logiciel malveillant a \u00e9galement \u00e9t\u00e9 remarqu\u00e9 dans certains pays d&rsquo;Asie-Pacifique et d&rsquo;Am\u00e9rique. Lumen n&rsquo;a d\u00e9couvert aucun trafic en Afrique, en Nouvelle-Z\u00e9lande et en Australie.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 que Chaos s&rsquo;attaque aux \u00e9quipements qui ne sont pas r\u00e9guli\u00e8rement surveill\u00e9s, un suivi soutenu devrait permettre de d\u00e9jouer les attaques. Plus particuli\u00e8rement, les enqu\u00eateurs de Black Lotus Labs ont conseill\u00e9 de mettre en place des protocoles de gestion des correctifs appropri\u00e9s et r\u00e9currents, car le virus recherche les failles de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>En outre, les administrateurs\/utilisateurs doivent modifier les mots de passe standard fournis avec les appareils SOHO et d\u00e9sactiver la disponibilit\u00e9 de la racine distante lorsqu&rsquo;elle n&rsquo;est pas n\u00e9cessaire. Emp\u00eacher le vol des cl\u00e9s SSH en les cachant sur les machines qui en ont besoin.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les hackers du Chaos peuvent lancer diverses attaques de piratage contre les structures Linux et Windows. Le premier document d\u00e9couvert par les enqu\u00eateurs a \u00e9t\u00e9 publi\u00e9 le 16 avril 2022, date exacte \u00e0 laquelle la premi\u00e8re op\u00e9ration de cluster a \u00e9t\u00e9 enregistr\u00e9e. \u00c0 l&rsquo;\u00e9poque, le nombre de listes d&rsquo;adresses IP comportant des enregistrements auto-sign\u00e9s incorporant &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&rsquo;ATTAQUER \u00c0 LINUX ET WINDOWS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":535,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4453","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&#039;ATTAQUER \u00c0 LINUX ET WINDOWS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&#039;ATTAQUER \u00c0 LINUX ET WINDOWS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les hackers du Chaos peuvent lancer diverses attaques de piratage contre les structures Linux et Windows. Le premier document d\u00e9couvert par les enqu\u00eateurs a \u00e9t\u00e9 publi\u00e9 le 16 avril 2022, date exacte \u00e0 laquelle la premi\u00e8re op\u00e9ration de cluster a \u00e9t\u00e9 enregistr\u00e9e. \u00c0 l&rsquo;\u00e9poque, le nombre de listes d&rsquo;adresses IP comportant des enregistrements auto-sign\u00e9s incorporant &hellip; Continue reading UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&rsquo;ATTAQUER \u00c0 LINUX ET WINDOWS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-30T05:05:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-01T17:08:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"809\" \/>\n\t<meta property=\"og:image:height\" content=\"489\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&rsquo;ATTAQUER \u00c0 LINUX ET WINDOWS\",\"datePublished\":\"2022-09-30T05:05:00+00:00\",\"dateModified\":\"2022-10-01T17:08:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/\"},\"wordCount\":974,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/\",\"name\":\"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S'ATTAQUER \u00c0 LINUX ET WINDOWS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1\",\"datePublished\":\"2022-09-30T05:05:00+00:00\",\"dateModified\":\"2022-10-01T17:08:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1\",\"width\":809,\"height\":489},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&rsquo;ATTAQUER \u00c0 LINUX ET WINDOWS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S'ATTAQUER \u00c0 LINUX ET WINDOWS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/","og_locale":"fr_FR","og_type":"article","og_title":"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S'ATTAQUER \u00c0 LINUX ET WINDOWS - Blog KoDDoS","og_description":"Les hackers du Chaos peuvent lancer diverses attaques de piratage contre les structures Linux et Windows. Le premier document d\u00e9couvert par les enqu\u00eateurs a \u00e9t\u00e9 publi\u00e9 le 16 avril 2022, date exacte \u00e0 laquelle la premi\u00e8re op\u00e9ration de cluster a \u00e9t\u00e9 enregistr\u00e9e. \u00c0 l&rsquo;\u00e9poque, le nombre de listes d&rsquo;adresses IP comportant des enregistrements auto-sign\u00e9s incorporant &hellip; Continue reading UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&rsquo;ATTAQUER \u00c0 LINUX ET WINDOWS","og_url":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-09-30T05:05:00+00:00","article_modified_time":"2022-10-01T17:08:57+00:00","og_image":[{"width":809,"height":489,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&rsquo;ATTAQUER \u00c0 LINUX ET WINDOWS","datePublished":"2022-09-30T05:05:00+00:00","dateModified":"2022-10-01T17:08:57+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/"},"wordCount":974,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/","url":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/","name":"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S'ATTAQUER \u00c0 LINUX ET WINDOWS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","datePublished":"2022-09-30T05:05:00+00:00","dateModified":"2022-10-01T17:08:57+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","width":809,"height":489},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-chinois-est-suspecte-de-sattaquer-a-linux-et-windows\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN NOUVEAU LOGICIEL MALVEILLANT CHINOIS EST SUSPECT\u00c9 DE S&rsquo;ATTAQUER \u00c0 LINUX ET WINDOWS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-19P","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4453"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4453\/revisions"}],"predecessor-version":[{"id":4454,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4453\/revisions\/4454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/535"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}