{"id":4545,"date":"2022-11-12T06:52:00","date_gmt":"2022-11-12T05:52:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4545"},"modified":"2022-11-13T19:55:55","modified_gmt":"2022-11-13T18:55:55","slug":"les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/","title":{"rendered":"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT"},"content":{"rendered":"\n<p>Un bot DDoS r\u00e9cemment d\u00e9couvert <strong><a href=\"https:\/\/www.akamai.com\/blog\/security-research\/kmdsbot-the-attack-and-mine-malware\">a profit\u00e9<\/a><\/strong> de connexions SSH avec des identifiants de connexion faibles pour extraire des actifs cryptographiques et \u00e9puiser les ressources du r\u00e9seau.<\/p>\n\n\n\n<p>Les chercheurs du r\u00e9seau Akamai Cyber Security ont not\u00e9 que les acteurs de la menace ont profit\u00e9 de protocoles orient\u00e9s vers l&rsquo;Internet pour avoir acc\u00e8s aux syst\u00e8mes des entreprises et miner les crypto-monnaies. De plus, ils ont pris pied sur les r\u00e9seaux d&rsquo;entreprise et ont lanc\u00e9 des <strong><a href=\"https:\/\/blog.koddos.net\/misconfigured-windows-servers-are-contributing-to-ddos-attacks-researchers-warn\/\">attaques DDoS<\/a><\/strong> sur le r\u00e9seau cibl\u00e9.<\/p>\n\n\n\n<p>Les chercheurs ont appel\u00e9 le botnet KmsdBot. Il attaque les syst\u00e8mes par le biais d&rsquo;une connexion Secure Shell Protocol (SSH) avec des identifiants de connexion poreux. Ce protocole donne aux utilisateurs le contr\u00f4le et l&rsquo;acc\u00e8s, leur permettant de modifier leurs serveurs distants sur Internet.<\/p>\n\n\n\n<p><strong>Les chercheurs affirment que le botnet est tr\u00e8s puissant<\/strong><\/p>\n\n\n\n<p>Le botnet pr\u00e9sente un risque \u00e9lev\u00e9 pour les organisations qui utilisent des r\u00e9seaux d&rsquo;entreprise connect\u00e9s \u00e0 Internet ou \u00e0 une infrastructure en nuage. Larry Cashdollar, ing\u00e9nieur en r\u00e9ponse aux renseignements de s\u00e9curit\u00e9 d&rsquo;Akamai, a d\u00e9clar\u00e9 que les acteurs de la menace ciblent g\u00e9n\u00e9ralement des entit\u00e9s en ligne et peuvent se propager eux-m\u00eames.<\/p>\n\n\n\n<p>\u00ab\u00a0Une fois que ce logiciel malveillant est ex\u00e9cut\u00e9 sur votre syst\u00e8me, il a essentiellement une emprise sur votre r\u00e9seau\u00a0\u00bb, a-t-il ajout\u00e9. Selon M. Cashdollar, le logiciel malveillant est tr\u00e8s puissant et poss\u00e8de de nombreuses fonctionnalit\u00e9s, notamment la mise \u00e0 niveau et l&rsquo;implantation dans le r\u00e9seau de la cible et les syst\u00e8mes environnants. Le botnet KmsdBot est \u00e9crit en Golang pour emp\u00eacher toute d\u00e9tection par les <strong><a href=\"https:\/\/blog.koddos.net\/chinese-apt10-hackers-are-planting-lodeinfo-malware-in-antivirus-software\/\">logiciels de s\u00e9curit\u00e9<\/a><\/strong>.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement not\u00e9 qu&rsquo;en plus d&rsquo;avoir une forte capacit\u00e9 d&rsquo;\u00e9vasion, KmsdBot a un \u00e9ventail de cibles \u00ab\u00a0erratique\u00a0\u00bb. Il s&rsquo;agit notamment de constructeurs de voitures de luxe et d&rsquo;entreprises de jeux et de technologie. Il cible g\u00e9n\u00e9ralement les grandes organisations qui ont une port\u00e9e et une pr\u00e9sence internationales.<\/p>\n\n\n\n<p>Golang est un langage de programmation populaire utilis\u00e9 r\u00e9guli\u00e8rement par les hackers et les mauvais acteurs en raison des difficult\u00e9s que rencontrent les chercheurs en s\u00e9curit\u00e9 lorsqu&rsquo;ils veulent en faire l&rsquo;ing\u00e9nierie inverse. Cela donne aux acteurs de la menace la couverture dont ils ont besoin pour poursuivre leurs exploits pendant tr\u00e8s longtemps tout en restant sous le radar.<\/p>\n\n\n\n<p>Mais ce botnet KmsdBot n&rsquo;est pas comme les autres types de botnets populaires. Une fois qu&rsquo;il a acc\u00e8s \u00e0 un syst\u00e8me, il ne reste pas tr\u00e8s longtemps pour maintenir sa persistance. Cela le rend tr\u00e8s glissant et facile \u00e0 \u00e9chapper \u00e0 la d\u00e9tection. Lorsqu&rsquo;un chercheur arrive sur le syst\u00e8me, il a d\u00e9j\u00e0 fait ses d\u00e9g\u00e2ts et est parti. \u00ab\u00a0Il n&rsquo;est pas fr\u00e9quent de voir ces types de r\u00e9seaux de zombies attaquer et se propager activement, ajoute Cashdollar.<\/p>\n\n\n\n<p>Les chercheurs d&rsquo;Akamai ont d\u00e9clar\u00e9 que le botnet KmsdBot a \u00e9t\u00e9 d\u00e9tect\u00e9 lorsqu&rsquo;il a tent\u00e9 d&rsquo;acc\u00e9der \u00e0 un pot de miel inhabituellement ouvert pour attirer les attaquants. La premi\u00e8re victime a \u00e9t\u00e9 une soci\u00e9t\u00e9 de jeux vid\u00e9o appel\u00e9e FiveM, qui est \u00e9galement un client d&rsquo;Akamai. Cette soci\u00e9t\u00e9 de jeux permet aux gens d&rsquo;h\u00e9berger leurs serveurs personnalis\u00e9s pour Grand Theft Auto Online.<\/p>\n\n\n\n<p>Selon les chercheurs, les attaquants ont construit un paquet en utilisant un jeton de session FiveM apr\u00e8s avoir ouvert un socket de protocole de datagramme utilisateur (UDP).<\/p>\n\n\n\n<p><strong>D&rsquo;autres attaques moins sp\u00e9cifiquement cibl\u00e9es ont \u00e9t\u00e9 d\u00e9couvertes<\/strong><\/p>\n\n\n\n<p>L&rsquo;outil de communication UDP est utilis\u00e9 par plusieurs r\u00e9seaux pour permettre des transmissions sensibles au temps sur Internet, comme les consultations DNS et la lecture de vid\u00e9os.<\/p>\n\n\n\n<p>Cashdollar a not\u00e9 que l&rsquo;approche permettait au serveur d&rsquo;agir comme si un utilisateur voulait d\u00e9marrer une nouvelle session. Par cons\u00e9quent, il gaspillera davantage de ressources, en plus de la bande passante du r\u00e9seau, sur la suppos\u00e9e nouvelle session.<\/p>\n\n\n\n<p>En outre, les chercheurs disent avoir d\u00e9couvert une s\u00e9rie d&rsquo;autres attaques men\u00e9es par le KmsdBot, mais celles-ci \u00e9taient moins sp\u00e9cifiquement cibl\u00e9es.<\/p>\n\n\n\n<p>Il s&rsquo;agit notamment de la couche 7 du protocole HTTP, constitu\u00e9e de requ\u00eates POST et GET, ainsi que de paquets TCP\/UDP g\u00e9n\u00e9riques de la couche 4 avec des donn\u00e9es al\u00e9atoires comme charge utile. Les protocoles \u00e9taient dirig\u00e9s soit vers un chemin sp\u00e9cifique, soit vers le chemin racine d\u00e9fini dans la commande d&rsquo;attaque.<\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9couvert que le bot a une capacit\u00e9 de <strong><a href=\"https:\/\/blog.koddos.net\/cryptomining-malware-hits-over-415000-routers-around-the-world\/\">cryptomining<\/a><\/strong>, mais cet aspect de sa fonctionnalit\u00e9 n&rsquo;a pas \u00e9t\u00e9 observ\u00e9.<\/p>\n\n\n\n<p>Selon les chercheurs, le bot KmsdBot est capable d&rsquo;utiliser un large \u00e9ventail d&rsquo;architectures d&rsquo;attaque, notamment mips64, Winx86, x86_64 et Arm64. Il utilise le protocole TCP pour communiquer avec son infrastructure de commande et de contr\u00f4le.<\/p>\n\n\n\n<p><strong>Les entit\u00e9s peuvent prot\u00e9ger leurs syst\u00e8mes en appliquant des protocoles de s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont indiqu\u00e9 que les entit\u00e9s peuvent \u00e9galement att\u00e9nuer ces attaques en appliquant des mesures de s\u00e9curit\u00e9 r\u00e9seau courantes. Les organisations cibl\u00e9es devraient utiliser l&rsquo;authentification par cl\u00e9 et d\u00e9sactiver les connexions par mot de passe pour se donner de fortes chances de se prot\u00e9ger contre les attaques. Akamai a ajout\u00e9 que le piratage des protections vuln\u00e9rables d&rsquo;une entreprise ou l&rsquo;utilisation d&rsquo;informations d&rsquo;identification vol\u00e9es est l&rsquo;une des fa\u00e7ons les plus courantes pour les hackers d&rsquo;acc\u00e9der aux syst\u00e8mes des entreprises.<\/p>\n\n\n\n<p>Outre l&rsquo;utilisation d&rsquo;une protection forte par mot de passe, les chercheurs ont \u00e9galement conseill\u00e9 aux entit\u00e9s d&rsquo;activer l&rsquo;authentification multifactorielle (MFA) et d&rsquo;autres approches de s\u00e9curit\u00e9 plus avanc\u00e9es pour offrir une protection plus forte contre les invasions. Malgr\u00e9 ces recommandations formul\u00e9es par divers organismes de s\u00e9curit\u00e9, les entreprises ne prot\u00e8gent toujours pas leurs syst\u00e8mes. Cela a conduit \u00e0 un grand nombre d&rsquo;attaques \u00e9vitables, selon les chercheurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un bot DDoS r\u00e9cemment d\u00e9couvert a profit\u00e9 de connexions SSH avec des identifiants de connexion faibles pour extraire des actifs cryptographiques et \u00e9puiser les ressources du r\u00e9seau. Les chercheurs du r\u00e9seau Akamai Cyber Security ont not\u00e9 que les acteurs de la menace ont profit\u00e9 de protocoles orient\u00e9s vers l&rsquo;Internet pour avoir acc\u00e8s aux syst\u00e8mes des &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4107,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un bot DDoS r\u00e9cemment d\u00e9couvert a profit\u00e9 de connexions SSH avec des identifiants de connexion faibles pour extraire des actifs cryptographiques et \u00e9puiser les ressources du r\u00e9seau. Les chercheurs du r\u00e9seau Akamai Cyber Security ont not\u00e9 que les acteurs de la menace ont profit\u00e9 de protocoles orient\u00e9s vers l&rsquo;Internet pour avoir acc\u00e8s aux syst\u00e8mes des &hellip; Continue reading LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-12T05:52:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-13T18:55:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT\",\"datePublished\":\"2022-11-12T05:52:00+00:00\",\"dateModified\":\"2022-11-13T18:55:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/\"},\"wordCount\":1049,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/\",\"name\":\"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2022-11-12T05:52:00+00:00\",\"dateModified\":\"2022-11-13T18:55:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT - Blog KoDDoS","og_description":"Un bot DDoS r\u00e9cemment d\u00e9couvert a profit\u00e9 de connexions SSH avec des identifiants de connexion faibles pour extraire des actifs cryptographiques et \u00e9puiser les ressources du r\u00e9seau. Les chercheurs du r\u00e9seau Akamai Cyber Security ont not\u00e9 que les acteurs de la menace ont profit\u00e9 de protocoles orient\u00e9s vers l&rsquo;Internet pour avoir acc\u00e8s aux syst\u00e8mes des &hellip; Continue reading LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-11-12T05:52:00+00:00","article_modified_time":"2022-11-13T18:55:55+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT","datePublished":"2022-11-12T05:52:00+00:00","dateModified":"2022-11-13T18:55:55+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/"},"wordCount":1049,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/","name":"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","datePublished":"2022-11-12T05:52:00+00:00","dateModified":"2022-11-13T18:55:55+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-profitent-des-connexions-ssh-faibles-pour-implanter-des-botnets-kmsdbot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS PROFITENT DES CONNEXIONS SSH FAIBLES POUR IMPLANTER DES BOTNETS KMSDBOT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1bj","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4545"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4545\/revisions"}],"predecessor-version":[{"id":4546,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4545\/revisions\/4546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4107"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}