{"id":4504,"date":"2022-10-24T09:41:00","date_gmt":"2022-10-24T07:41:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4504"},"modified":"2022-10-25T19:47:39","modified_gmt":"2022-10-25T17:47:39","slug":"un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/","title":{"rendered":"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT"},"content":{"rendered":"\n<p>Des chercheurs de l&rsquo;Institut d&rsquo;informatique avanc\u00e9e de Leiden ont d\u00e9couvert des milliers de d\u00e9p\u00f4ts GitHub qui fournissent de faux exploits de preuve de concept (PoC). Ces exploits sont attribu\u00e9s \u00e0 plusieurs vuln\u00e9rabilit\u00e9s, telles que des logiciels malveillants.<\/p>\n\n\n\n<p><strong>Des milliers de d\u00e9p\u00f4ts GitHub d\u00e9livrent de faux exploits PoC<\/strong><\/p>\n\n\n\n<p>GitHub est l&rsquo;une des principales plateformes d&rsquo;h\u00e9bergement de code au monde. Les chercheurs utilisent cette plateforme pour publier des exploits PoC qui aident des chercheurs en cybers\u00e9curit\u00e9 \u00e0 v\u00e9rifier les correctifs pour les <strong><a href=\"https:\/\/blog.koddos.net\/google-warns-billions-of-chrome-users-of-security-vulnerabilities\/\">vuln\u00e9rabilit\u00e9s<\/a><\/strong> ou \u00e0 \u00e9valuer l&rsquo;\u00e9tendue et la nature de la vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>Un <strong><a href=\"https:\/\/arxiv.org\/abs\/2210.08374\">rapport technique<\/a><\/strong> des chercheurs de l&rsquo;institut a \u00e9galement soulign\u00e9 la possibilit\u00e9 que le logiciel malveillant infecte les appareils des victimes. La possibilit\u00e9 d&rsquo;\u00eatre infect\u00e9 par le logiciel malveillant par rapport \u00e0 la r\u00e9ception d&rsquo;un PoC \u00e9tait de 10,3 %, sans tenir compte des prankwares et des faux qui ont \u00e9t\u00e9 v\u00e9rifi\u00e9s.<\/p>\n\n\n\n<p>Dans l&rsquo;analyse, les chercheurs ont \u00e9valu\u00e9 plus de 47 300 d\u00e9p\u00f4ts commercialisant un exploit pour un bug d\u00e9tect\u00e9 entre 2017 et 2021. Les chercheurs ont analys\u00e9 ces r\u00e9f\u00e9rentiels en utilisant trois m\u00e9canismes diff\u00e9rents.<\/p>\n\n\n\n<p>L&rsquo;un de ces m\u00e9canismes est l&rsquo;analyse de l&rsquo;adresse IP. Les chercheurs ont compar\u00e9 l&rsquo;IP de l&rsquo;\u00e9diteur, les listes de blocage publiques, VT et AbuseIPDB. L&rsquo;autre m\u00e9canisme \u00e9tait une analyse binaire. Dans le cadre de cette analyse, les chercheurs ont effectu\u00e9 des contr\u00f4les VirusTotal sur les ex\u00e9cutables et leurs hachages.<\/p>\n\n\n\n<p>Enfin, les chercheurs ont d\u00e9ploy\u00e9 une analyse hexad\u00e9cimale et base64. Dans le cadre de ce m\u00e9canisme, les chercheurs ont d\u00e9crypt\u00e9 les fichiers cach\u00e9s avant de proc\u00e9der aux v\u00e9rifications binaires et IP.<\/p>\n\n\n\n<p>Les chercheurs ont extrait 150 734 adresses IP. Sur ce nombre, 2 864 correspondaient aux entr\u00e9es de la liste de blocage, tandis que 1 522 ont \u00e9t\u00e9 class\u00e9es comme malveillantes par les analyses antivirus effectu\u00e9es avec Virus Total. 1 069 des adresses IP extraites ont \u00e9galement \u00e9t\u00e9 trouv\u00e9es dans la base de donn\u00e9es AbuseIPDB.<\/p>\n\n\n\n<p>L&rsquo;analyse binaire effectu\u00e9e a \u00e9galement analys\u00e9 6 160 ex\u00e9cutables, ce qui a montr\u00e9 que 2 164 \u00e9chantillons malveillants \u00e9taient h\u00e9berg\u00e9s dans les 1 398 d\u00e9p\u00f4ts. 4 893 d\u00e9p\u00f4ts sur les 47 313 d\u00e9p\u00f4ts <strong>GitHub<\/strong> test\u00e9s se sont r\u00e9v\u00e9l\u00e9s malveillants. La majorit\u00e9 de ces r\u00e9f\u00e9rentiels impliquaient des vuln\u00e9rabilit\u00e9s remontant \u00e0 2020.<\/p>\n\n\n\n<p>Le rapport indique par ailleurs qu&rsquo;un petit nombre de d\u00e9p\u00f4ts contenant de faux PoCs ont d\u00e9ploy\u00e9 le logiciel malveillant. N\u00e9anmoins, une soixantaine d&rsquo;autres cas de faux d\u00e9p\u00f4ts sont toujours actifs, et GitHub est en train de les supprimer.<\/p>\n\n\n\n<p>Un examen approfondi de certains cas a r\u00e9v\u00e9l\u00e9 des scripts malveillants et d&rsquo;autres types de logiciels malveillants. Les menaces comprenaient des chevaux de Troie d&rsquo;acc\u00e8s \u00e0 distance et Cobalt Strike. L&rsquo;un des cas int\u00e9ressants mis en avant par les chercheurs est un PoC pour la vuln\u00e9rabilit\u00e9 CVE-2019-0708. Ce bug est connu sous le nom de \u00ab\u00a0BlueKeep\u00a0\u00bb et pr\u00e9sente un script Python obfusqu\u00e9 en base64 qui obtient un VBScript de Pastebin.<\/p>\n\n\n\n<p>Le script en question est connu sous le nom de Houdini RAT. Il s&rsquo;agit d&rsquo;un ancien cheval de Troie con\u00e7u \u00e0 partir de JavaScript. Il utilise le CMD de Windows pour ex\u00e9cuter une commande \u00e0 distance. Dans l&rsquo;un des cas, les chercheurs ont d\u00e9tect\u00e9 un faux PoC qui a vol\u00e9 des informations sur le syst\u00e8me, l&rsquo;adresse IP et l&rsquo;agent utilisateur.<\/p>\n\n\n\n<p>Ce PoC a \u00e9t\u00e9 initialement cr\u00e9\u00e9 comme une exp\u00e9rience de s\u00e9curit\u00e9 men\u00e9e par un autre chercheur. Lorsque les chercheurs ont d\u00e9tect\u00e9 que le PoC contenait l&rsquo;outil automatis\u00e9, cela a prouv\u00e9 qu&rsquo;ils utilisaient la bonne approche.<\/p>\n\n\n\n<p><strong>Comment les utilisateurs de GitHub peuvent rester en s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Le contenu promu sur GitHub n&rsquo;est pas mod\u00e9r\u00e9. Il n&rsquo;est donc pas conseill\u00e9 aux utilisateurs de faire aveugl\u00e9ment confiance \u00e0 un d\u00e9p\u00f4t sur GitHub qui provient d&rsquo;une source non v\u00e9rifi\u00e9e. Il incombe donc \u00e0 l&rsquo;utilisateur d&rsquo;examiner le contenu avant de l&rsquo;utiliser.<\/p>\n\n\n\n<p>Il a \u00e9t\u00e9 conseill\u00e9 aux personnes qui testent des logiciels d&rsquo;examiner attentivement les PoC qu&rsquo;elles t\u00e9l\u00e9chargent et de proc\u00e9der \u00e0 de nombreuses v\u00e9rifications avant d&rsquo;ex\u00e9cuter ces tests. L&rsquo;un des chercheurs en s\u00e9curit\u00e9 ayant particip\u00e9 \u00e0 l&rsquo;\u00e9tude, El Yadmani Soufian, a d\u00e9clar\u00e9 que tous les testeurs devaient suivre trois \u00e9tapes cruciales.<\/p>\n\n\n\n<p>L&rsquo;une de ces \u00e9tapes consiste \u00e0 examiner soigneusement le code qu&rsquo;ils pr\u00e9voient d&rsquo;ex\u00e9cuter sur leurs r\u00e9seaux ou ceux de leurs clients. Si ce code est cach\u00e9 et n\u00e9cessite beaucoup de temps pour \u00eatre analys\u00e9 manuellement, on peut l&rsquo;utiliser dans un environnement r\u00e9glement\u00e9 tout en v\u00e9rifiant le r\u00e9seau pour toute activit\u00e9 suspecte.<\/p>\n\n\n\n<p>Troisi\u00e8mement, il est aussi conseill\u00e9 aux utilisateurs de d\u00e9ployer des outils de renseignement open-source tels que VirusTotal qui seront utilis\u00e9s pour analyser les binaires. Les chercheurs ont signal\u00e9 les d\u00e9p\u00f4ts GitHub malveillants. Cependant, il faudra du temps avant que tous ces d\u00e9p\u00f4ts soient examin\u00e9s et supprim\u00e9s de la plateforme. Beaucoup de ces d\u00e9p\u00f4ts sont encore accessibles au public.<\/p>\n\n\n\n<p>M. Soufian a d\u00e9clar\u00e9 que l&rsquo;objectif de l&rsquo;\u00e9tude ne visait pas seulement \u00e0 \u00eatre une initiative unique sur GitHub, mais qu&rsquo;elle peut aussi servir de d\u00e9clencheur pour soutenir le d\u00e9veloppement d&rsquo;une solution automatis\u00e9e qui pourrait \u00eatre utilis\u00e9e pour d\u00e9tecter les instructions malveillantes dans le code t\u00e9l\u00e9charg\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs de l&rsquo;Institut d&rsquo;informatique avanc\u00e9e de Leiden ont d\u00e9couvert des milliers de d\u00e9p\u00f4ts GitHub qui fournissent de faux exploits de preuve de concept (PoC). Ces exploits sont attribu\u00e9s \u00e0 plusieurs vuln\u00e9rabilit\u00e9s, telles que des logiciels malveillants. Des milliers de d\u00e9p\u00f4ts GitHub d\u00e9livrent de faux exploits PoC GitHub est l&rsquo;une des principales plateformes d&rsquo;h\u00e9bergement de &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":583,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs de l&rsquo;Institut d&rsquo;informatique avanc\u00e9e de Leiden ont d\u00e9couvert des milliers de d\u00e9p\u00f4ts GitHub qui fournissent de faux exploits de preuve de concept (PoC). Ces exploits sont attribu\u00e9s \u00e0 plusieurs vuln\u00e9rabilit\u00e9s, telles que des logiciels malveillants. Des milliers de d\u00e9p\u00f4ts GitHub d\u00e9livrent de faux exploits PoC GitHub est l&rsquo;une des principales plateformes d&rsquo;h\u00e9bergement de &hellip; Continue reading UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-24T07:41:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-25T17:47:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT\",\"datePublished\":\"2022-10-24T07:41:00+00:00\",\"dateModified\":\"2022-10-25T17:47:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/\"},\"wordCount\":967,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/\",\"name\":\"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1\",\"datePublished\":\"2022-10-24T07:41:00+00:00\",\"dateModified\":\"2022-10-25T17:47:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/","og_locale":"fr_FR","og_type":"article","og_title":"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT - Blog KoDDoS","og_description":"Des chercheurs de l&rsquo;Institut d&rsquo;informatique avanc\u00e9e de Leiden ont d\u00e9couvert des milliers de d\u00e9p\u00f4ts GitHub qui fournissent de faux exploits de preuve de concept (PoC). Ces exploits sont attribu\u00e9s \u00e0 plusieurs vuln\u00e9rabilit\u00e9s, telles que des logiciels malveillants. Des milliers de d\u00e9p\u00f4ts GitHub d\u00e9livrent de faux exploits PoC GitHub est l&rsquo;une des principales plateformes d&rsquo;h\u00e9bergement de &hellip; Continue reading UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT","og_url":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-10-24T07:41:00+00:00","article_modified_time":"2022-10-25T17:47:39+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1","type":"image\/png"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT","datePublished":"2022-10-24T07:41:00+00:00","dateModified":"2022-10-25T17:47:39+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/"},"wordCount":967,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/","url":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/","name":"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1","datePublished":"2022-10-24T07:41:00+00:00","dateModified":"2022-10-25T17:47:39+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-entraine-des-milliers-de-depots-github-contenant-de-faux-exploits-de-preuve-de-concept\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN LOGICIEL MALVEILLANT ENTRA\u00ceNE DES MILLIERS DE D\u00c9P\u00d4TS GITHUB CONTENANT DE FAUX EXPLOITS DE PREUVE DE CONCEPT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/New-Malware-Stealing-Data-Through-GitHub-and-Slack-Platforms-1.png?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1aE","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4504"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4504\/revisions"}],"predecessor-version":[{"id":4505,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4504\/revisions\/4505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/583"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}