{"id":4459,"date":"2022-10-03T11:30:00","date_gmt":"2022-10-03T09:30:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4459"},"modified":"2022-10-03T19:33:16","modified_gmt":"2022-10-03T17:33:16","slug":"le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/","title":{"rendered":"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL"},"content":{"rendered":"\n<p>Le <strong><a href=\"https:\/\/blog.koddos.net\/lazarus-group-attacks-atms-tens-of-millions-stolen-in-recent-heist\/\">groupe Lazarus<\/a><\/strong>, l&rsquo;un des plus importants groupes de hackers de Cor\u00e9e du Nord, a install\u00e9 un rootkit Windows. Le rootkit Windows exploite un pilote mat\u00e9riel Dell au moyen d&rsquo;une attaque appel\u00e9e \u00ab\u00a0Bring Your Own Vulnerable Driver\u00a0\u00bb.<\/p>\n\n\n\n<p><strong>Le groupe de hackers Lazarus installe un rootkit Windows pour exploiter un pilote Dell<\/strong><\/p>\n\n\n\n<p>La campagne de spearphishing men\u00e9e par le groupe de hackers a \u00e9t\u00e9 d\u00e9tect\u00e9e pour la premi\u00e8re fois \u00e0 l&rsquo;automne de l&rsquo;ann\u00e9e derni\u00e8re. Les cibles confirm\u00e9es de la campagne comprennent un expert en a\u00e9rospatiale bas\u00e9 aux Pays-Bas et un journaliste politique bas\u00e9 en Belgique.<\/p>\n\n\n\n<p>Un rapport d&rsquo;ESET <strong><a href=\"https:\/\/www.welivesecurity.com\/2022\/09\/30\/amazon-themed-campaigns-lazarus-netherlands-belgium\/\">indique<\/a> <\/strong>que l&rsquo;objectif de la campagne de phishing \u00e9tait l&rsquo;espionnage et le vol de donn\u00e9es. Certaines des cibles de la campagne \u00e9taient \u00e9galement bas\u00e9es dans l&rsquo;UE. Ces cibles ont \u00e9t\u00e9 attir\u00e9es par de fausses offres d&#8217;emploi envoy\u00e9es par e-mail.<\/p>\n\n\n\n<p>Les offres d&#8217;emploi en question \u00e9taient configur\u00e9es de mani\u00e8re \u00e0 ressembler \u00e0 celles d&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/amazon-google-and-whatsapp-are-now-the-most-imitated-brands-by-hackers\/\">Amazon<\/a><\/strong>. Attirer les gens avec de telles fausses offres d&#8217;emploi dans le cadre d&rsquo;une campagne de phishing est une strat\u00e9gie d&rsquo;ing\u00e9nierie sociale employ\u00e9e par les hackers cette ann\u00e9e.<\/p>\n\n\n\n<p>Les cibles qui ouvrent les documents contenant les offres d&#8217;emploi t\u00e9l\u00e9chargent un mod\u00e8le distant \u00e0 partir d&rsquo;une adresse cod\u00e9e en dur. Cette op\u00e9ration est suivie d&rsquo;infections sur l&rsquo;appareil de la victime par des chargeurs de logiciels malveillants, des droppers et des portes d\u00e9rob\u00e9es personnalis\u00e9es.<\/p>\n\n\n\n<p>Le rapport d&rsquo;ESET pr\u00e9cise \u00e9galement que l&rsquo;un des outils les plus int\u00e9ressants d\u00e9ploy\u00e9s pendant cette campagne est le Rootkit FudModule. Ce Rootkit utilise la strat\u00e9gie BYOVD (Bring Your Own Vulnerable Driver) pour exploiter un bug dans un pilote mat\u00e9riel Dell.<\/p>\n\n\n\n<p>ESET a par ailleurs d\u00e9clar\u00e9 qu&rsquo;un module en mode utilisateur est l&rsquo;un des outils les plus remarquables utilis\u00e9s par les hackers. Le module pouvait lire et \u00e9crire dans la m\u00e9moire du noyau en raison de la vuln\u00e9rabilit\u00e9 CVE-2-21-21551 au sein du pilote Dell l\u00e9gitime. ESET a ajout\u00e9 qu&rsquo;il s&rsquo;agissait du premier abus enregistr\u00e9 de cette vuln\u00e9rabilit\u00e9 par des acteurs de la menace.<\/p>\n\n\n\n<p>\u00ab\u00a0Les attaquants ont ensuite utilis\u00e9 leur acc\u00e8s en \u00e9criture \u00e0 la m\u00e9moire du noyau pour d\u00e9sactiver sept m\u00e9canismes que le syst\u00e8me d&rsquo;exploitation Windows offre pour surveiller ses actions, comme le registre, le syst\u00e8me de fichiers, la cr\u00e9ation de processus, le suivi d&rsquo;\u00e9v\u00e9nements, etc., aveuglant ainsi les solutions de s\u00e9curit\u00e9 d&rsquo;une mani\u00e8re tr\u00e8s g\u00e9n\u00e9rique et robuste\u00a0\u00bb, ajoute le rapport.<\/p>\n\n\n\n<p>Une attaque BYOVD se produit lorsque l&rsquo;attaquant d\u00e9ploie des pilotes l\u00e9gitimes sign\u00e9s dans Windows. Ces pilotes contiennent \u00e9galement des vuln\u00e9rabilit\u00e9s connues. Une fois les pilotes du noyau sign\u00e9s, Windows autorise l&rsquo;installation du pilote dans le syst\u00e8me d&rsquo;exploitation.<\/p>\n\n\n\n<p>Il est alors possible pour les acteurs de la menace d&rsquo;exploiter les <strong><a href=\"https:\/\/blog.koddos.net\/wyze-criticized-for-exposing-cameras-to-vulnerabilities-since-2019\/\">vuln\u00e9rabilit\u00e9s<\/a> <\/strong>du pilote pour lancer des commandes en utilisant les privil\u00e8ges du noyau.<\/p>\n\n\n\n<p>Dans la r\u00e9cente attaque, Lazarus a exploit\u00e9 la vuln\u00e9rabilit\u00e9 CVE-2021-21551 dans le pilote mat\u00e9riel de Dell. Le pilote est conforme \u00e0 cinq failles qui ont pu \u00eatre exploit\u00e9es pendant 12 ans avant que Dell ne publie des mises \u00e0 jour de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>En d\u00e9cembre de l&rsquo;ann\u00e9e derni\u00e8re, les chercheurs de Rapid 7 ont mis en garde contre ce pilote. Les chercheurs ont d\u00e9clar\u00e9 que le pilote a attir\u00e9 des attaques BYOVD en raison de l&rsquo;incapacit\u00e9 de Dell \u00e0 d\u00e9ployer les correctifs appropri\u00e9s. Cela a permis l&rsquo;ex\u00e9cution du code du noyau sur les versions r\u00e9cemment sign\u00e9es.<\/p>\n\n\n\n<p>Il semble maintenant que le groupe Lazarus \u00e9tait conscient de la possibilit\u00e9 d&rsquo;exploiter cette vuln\u00e9rabilit\u00e9. Le groupe a exploit\u00e9 le pilote Dell avant que les chercheurs en s\u00e9curit\u00e9 ne puissent \u00e9mettre des avertissements publics \u00e0 ce sujet.<\/p>\n\n\n\n<p>ESET a \u00e9galement d\u00e9clar\u00e9 que le groupe a utilis\u00e9 son acc\u00e8s en \u00e9criture \u00e0 la m\u00e9moire du noyau pour d\u00e9sactiver sept m\u00e9canismes offerts par le syst\u00e8me d&rsquo;exploitation Windows pour surveiller ses actions, comme dans le registre, le syst\u00e8me de fichiers, la cr\u00e9ation de processus et le suivi des \u00e9v\u00e9nements. En outre, les attaquants ont rendu aveugles les solutions de s\u00e9curit\u00e9 d&rsquo;une mani\u00e8re g\u00e9n\u00e9rique mais robuste.<\/p>\n\n\n\n<p><strong>Le groupe Lazarus a utilis\u00e9 la porte d\u00e9rob\u00e9e HTTP(S) BLINDINGCAN<\/strong><\/p>\n\n\n\n<p>Le groupe ESET a \u00e9galement ajout\u00e9 que le groupe a d\u00e9ploy\u00e9 \u00ab\u00a0BLINDINGCAN\u00a0\u00bb, une porte d\u00e9rob\u00e9e HTTP(S) personnalis\u00e9e de marque d\u00e9pos\u00e9e. Ce backdoor a \u00e9t\u00e9 d\u00e9tect\u00e9e pour la premi\u00e8re fois par les services de renseignement Am\u00e9ricains en ao\u00fbt 2020. En octobre 2021, Kaspersky a associ\u00e9 le groupe Lazarus \u00e0 cette porte d\u00e9rob\u00e9e.<\/p>\n\n\n\n<p>BLINDINGCAN est un cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance (RAT). Apr\u00e8s avoir \u00e9t\u00e9 \u00e9chantillonn\u00e9 par ESET, il a sembl\u00e9 b\u00e9n\u00e9ficier d&rsquo;un soutien important de la part d&rsquo;un tableau de bord c\u00f4t\u00e9 serveur non document\u00e9 et effectuant une validation des param\u00e8tres.<\/p>\n\n\n\n<p>Le backdoor prend \u00e9galement en charge un large \u00e9ventail de 25 commandes. Ces commandes comprennent des actions sur des fichiers, l&rsquo;ex\u00e9cution de commandes, la configuration de communications C2, la cr\u00e9ation et la fin de processus, des captures d&rsquo;\u00e9cran et l&rsquo;exfiltration d&rsquo;informations syst\u00e8me.<\/p>\n\n\n\n<p>Les autres outils utilis\u00e9s par les acteurs de la menace au cours de la campagne comprennent le Rootkit FudModule, comme indiqu\u00e9 pr\u00e9c\u00e9demment. Ce Rootkit est un t\u00e9l\u00e9chargeur HTTP(S) qui peut \u00eatre utilis\u00e9 pour faciliter l&rsquo;exfiltration de donn\u00e9es. Les attaquants ont \u00e9galement d\u00e9ploy\u00e9 plusieurs applications open-source trojanis\u00e9es telles que wolfSSL et FingerText. Le groupe Lazarus a continu\u00e9 \u00e0 trojaniser des outils open-source. Un rapport publi\u00e9 hier par Microsoft mentionne cette technique. Elle a \u00e9t\u00e9 utilis\u00e9e aux c\u00f4t\u00e9s d&rsquo;autres outils tels que Sumatra PDF Reader, PuTTY, KiTTY, TightVNC et l&rsquo;installateur du logiciel muPDF\/Subliminal Recording.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le groupe Lazarus, l&rsquo;un des plus importants groupes de hackers de Cor\u00e9e du Nord, a install\u00e9 un rootkit Windows. Le rootkit Windows exploite un pilote mat\u00e9riel Dell au moyen d&rsquo;une attaque appel\u00e9e \u00ab\u00a0Bring Your Own Vulnerable Driver\u00a0\u00bb. Le groupe de hackers Lazarus installe un rootkit Windows pour exploiter un pilote Dell La campagne de spearphishing &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4460,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le groupe Lazarus, l&rsquo;un des plus importants groupes de hackers de Cor\u00e9e du Nord, a install\u00e9 un rootkit Windows. Le rootkit Windows exploite un pilote mat\u00e9riel Dell au moyen d&rsquo;une attaque appel\u00e9e \u00ab\u00a0Bring Your Own Vulnerable Driver\u00a0\u00bb. Le groupe de hackers Lazarus installe un rootkit Windows pour exploiter un pilote Dell La campagne de spearphishing &hellip; Continue reading LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-03T09:30:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-03T17:33:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL\",\"datePublished\":\"2022-10-03T09:30:00+00:00\",\"dateModified\":\"2022-10-03T17:33:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/\"},\"wordCount\":1053,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/\",\"name\":\"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp?fit=640%2C427&ssl=1\",\"datePublished\":\"2022-10-03T09:30:00+00:00\",\"dateModified\":\"2022-10-03T17:33:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/","og_locale":"fr_FR","og_type":"article","og_title":"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL - Blog KoDDoS","og_description":"Le groupe Lazarus, l&rsquo;un des plus importants groupes de hackers de Cor\u00e9e du Nord, a install\u00e9 un rootkit Windows. Le rootkit Windows exploite un pilote mat\u00e9riel Dell au moyen d&rsquo;une attaque appel\u00e9e \u00ab\u00a0Bring Your Own Vulnerable Driver\u00a0\u00bb. Le groupe de hackers Lazarus installe un rootkit Windows pour exploiter un pilote Dell La campagne de spearphishing &hellip; Continue reading LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL","og_url":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-10-03T09:30:00+00:00","article_modified_time":"2022-10-03T17:33:16+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL","datePublished":"2022-10-03T09:30:00+00:00","dateModified":"2022-10-03T17:33:16+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/"},"wordCount":1053,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/","url":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/","name":"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp?fit=640%2C427&ssl=1","datePublished":"2022-10-03T09:30:00+00:00","dateModified":"2022-10-03T17:33:16+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-de-hackers-lazarus-utilise-un-rootkit-windows-pour-exploiter-un-pilote-dell\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE GROUPE DE HACKERS LAZARUS UTILISE UN ROOTKIT WINDOWS POUR EXPLOITER UN PILOTE DELL"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Lazarus-Hacking-Group-Uses-Windows-Rootkit-to-Exploit-a-Dell-Driver.webp?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-19V","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4459"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4459\/revisions"}],"predecessor-version":[{"id":4461,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4459\/revisions\/4461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4460"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}