{"id":4549,"date":"2022-11-14T05:39:00","date_gmt":"2022-11-14T04:39:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4549"},"modified":"2022-11-16T05:43:08","modified_gmt":"2022-11-16T04:43:08","slug":"les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/","title":{"rendered":"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&rsquo;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS"},"content":{"rendered":"\n<p>Les chercheurs de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Avast, qui ont repris la <strong><a href=\"https:\/\/decoded.avast.io\/martinchlumecky\/png-steganography\/\">d\u00e9couverte ant\u00e9rieure d&rsquo;ESET<\/a><\/strong>, ont r\u00e9v\u00e9l\u00e9 que des acteurs de la menace dissimulent des logiciels malveillants qui volent des informations pour infecter silencieusement les ordinateurs des victimes.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant se propage par le biais de failles de ProxyShell<\/strong><\/p>\n\n\n\n<p>Selon les rapports, les acteurs de la menace, connus sous le nom de \u00ab\u00a0Worok\u00a0\u00bb, ont cibl\u00e9 des gouvernements locaux et des grandes entreprises en Asie. Actuellement, ils lancent des attaques contre des entreprises du secteur public en Asie du Sud-Est et des soci\u00e9t\u00e9s d&rsquo;\u00e9nergie en Asie centrale. Ils volent les donn\u00e9es des organisations en fonction du type d&rsquo;organisation et des services qu&rsquo;elles proposent.<\/p>\n\n\n\n<p>Les rapports ont r\u00e9v\u00e9l\u00e9 que les acteurs de la menace ont diffus\u00e9 le logiciel malveillant par le biais des <strong><a href=\"https:\/\/blog.koddos.net\/sophos-research-exposes-vulnerabilities-being-exploited-on-microsoft-exchange-servers\/\">vuln\u00e9rabilit\u00e9s de ProxyShell<\/a><\/strong>. Dans certaines attaques, les failles de ProxyShell ont \u00e9t\u00e9 exploit\u00e9es pour maintenir la persistance sur le r\u00e9seau cibl\u00e9.<\/p>\n\n\n\n<p>Les acteurs de la menace ont ensuite utilis\u00e9 des outils d&rsquo;exploitation accessibles au public pour diffuser leurs kits malveillants personnalis\u00e9s. La derni\u00e8re cha\u00eene d&rsquo;attaque \u00e9tait plus simple apr\u00e8s avoir r\u00e9ussi \u00e0 infiltrer le syst\u00e8me cibl\u00e9 et \u00e0 gagner en persistance. Dans la premi\u00e8re \u00e9tape, ils ont utilis\u00e9 le CLRLoader qui ex\u00e9cute un petit morceau de code pour le PNGLoader.<\/p>\n\n\n\n<p><strong>Les logiciels de s\u00e9curit\u00e9 ne pouvaient pas d\u00e9tecter le voleur d&rsquo;informations cach\u00e9es sur les fichiers PNG<\/strong><\/p>\n\n\n\n<p>Les acteurs de la menace connaissent tr\u00e8s bien les techniques st\u00e9ganographiques, qui ont \u00e9t\u00e9 utilis\u00e9es pour l&rsquo;exploit. Dans ce cas, ils ont utilis\u00e9 le bit de poids faible (LSB), l&rsquo;une des techniques st\u00e9ganographiques les plus utilis\u00e9es, selon les experts en s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Avast et ESET n&rsquo;ont pas r\u00e9ussi \u00e0 r\u00e9cup\u00e9rer les scripts PowerShell, qui constituent la premi\u00e8re charge utile extraite de ces bits par PNGLoader.<\/p>\n\n\n\n<p>La deuxi\u00e8me charge utile est un voleur d&rsquo;informations C# personnalis\u00e9 .NET connu sous le nom de DropBoxControl. Il est utilis\u00e9 pour exploiter les services h\u00e9bergeant DropBox \u00e0 des fins d&rsquo;exfiltration de fichiers, de communication C2 et autres. Les chercheurs ont r\u00e9v\u00e9l\u00e9 que les acteurs de la menace ont cach\u00e9 le voleur d&rsquo;informations dans les fichiers PNG, les rendant ind\u00e9tectables par les outils de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Les acteurs de la menace b\u00e9n\u00e9ficient d&rsquo;un fort soutien des groupes APT<\/strong><\/p>\n\n\n\n<p>La st\u00e9ganographie permet de dissimuler du code \u00e0 l&rsquo;int\u00e9rieur de fichiers image qui semblent normaux lorsqu&rsquo;ils sont ouverts dans une visionneuse d&rsquo;images. La charge utile C#, qui est int\u00e9gr\u00e9e \u00e0 la st\u00e9ganographie, est utilis\u00e9e pour v\u00e9rifier que \u00ab\u00a0Worok\u00a0\u00bb est le groupe de cyberespionnage. Ils ciblent ensuite des appareils et volent des donn\u00e9es via le compte DropBox li\u00e9 aux emails Google actuels.<\/p>\n\n\n\n<p>Il est \u00e9galement possible que les outils Worok aient \u00e9t\u00e9 con\u00e7us par une APT qui concentre ses attaques sur des cibles de premier plan dans les secteurs public et priv\u00e9 en Am\u00e9rique du Nord, en Afrique et en Asie. Les chercheurs pensent que les acteurs de Worok sont s\u00e9rieusement soutenus ou b\u00e9n\u00e9ficient d&rsquo;un fort soutien de la part de groupes APT en raison de leur raret\u00e9 dans la nature.<\/p>\n\n\n\n<p><strong>Les acteurs des \u00c9tats-nations sont de plus en plus nombreux \u00e0 utiliser la technique de la st\u00e9ganographie<\/strong><\/p>\n\n\n\n<p>La st\u00e9ganographie a \u00e9galement \u00e9t\u00e9 utilis\u00e9e pour une bonne cause par le pass\u00e9. L&rsquo;utilisation de la st\u00e9ganographie a \u00e9t\u00e9 document\u00e9e pendant le mandat du Premier ministre Britannique Margaret Thatcher. Elle a \u00e9t\u00e9 d\u00e9ploy\u00e9e pour identifier les personnes qui divulguaient des informations non autoris\u00e9es \u00e0 la presse.<\/p>\n\n\n\n<p>Mais la popularit\u00e9 croissante de la st\u00e9ganographie signifie que des acteurs \u00e9tatiques se sont \u00e9galement impliqu\u00e9s dans son utilisation. C&rsquo;est ce qui s&rsquo;est produit en 2010, lorsque 10 officiers Russes du SRV ont \u00e9t\u00e9 arr\u00eat\u00e9s apr\u00e8s avoir plaid\u00e9 coupable de cyberespionnage. Mais ils ont \u00e9t\u00e9 renvoy\u00e9s en Russie en raison d&rsquo;un \u00ab\u00a0\u00e9change\u00a0\u00bb entre les \u00c9tats-Unis et la Russie impliquant l&rsquo;utilisation de la st\u00e9ganographie.<\/p>\n\n\n\n<p>Avec l&rsquo;augmentation de l&rsquo;utilisation d&rsquo;Internet et la multiplication des plateformes de communication num\u00e9rique, les acteurs de la menace ont de plus en plus recours \u00e0 la st\u00e9ganographie pour introduire des charges utiles malveillantes dans les appareils de leurs cibles.<\/p>\n\n\n\n<p><strong>Les acteurs de la menace ont \u00e9galement utilis\u00e9 la technique de DLL sideloading<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement expliqu\u00e9 comment les hackers transmettent leur <strong><a href=\"https:\/\/blog.koddos.net\/malicious-state-actor-lazarus-starts-new-campaign-with-magicrat-malware\/\">charge utile malveillante<\/a><\/strong> aux syst\u00e8mes de leurs cibles et passent inaper\u00e7us. Les hackers sont \u00e0 l&rsquo;aff\u00fbt des tendances dans les diff\u00e9rents espaces Internet tels que les m\u00e9dias sociaux. Dans la plupart des cas, ils recherchent des \u00e9v\u00e9nements r\u00e9cents qui ont suscit\u00e9 la curiosit\u00e9 des utilisateurs de m\u00e9dias sociaux.<\/p>\n\n\n\n<p>D\u00e8s qu&rsquo;ils voient une information qui sera \u00e0 la mode, ils cr\u00e9ent leur l\u00e9gende et implantent une charge utile malveillante sur le lien. Lorsque l&rsquo;utilisateur finit par cliquer sur le lien, il t\u00e9l\u00e9charge sans le savoir ces fichiers infest\u00e9s de logiciels malveillants qui sont correctement cach\u00e9s des logiciels de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Une fois que la charge utile s&rsquo;est t\u00e9l\u00e9charg\u00e9e dans le syst\u00e8me de la victime, elle commence \u00e0 faire des ravages partout, \u00e0 la recherche d&rsquo;informations importantes stock\u00e9es dans l&rsquo;ordinateur.<\/p>\n\n\n\n<p>Le rapport d&rsquo;Avast se fonde sur des artefacts captur\u00e9s par la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 lors d&rsquo;attaques de Worok, qui confirment les hypoth\u00e8ses d&rsquo;ASET concernant les fichiers PNG.<\/p>\n\n\n\n<p>Bien que la m\u00e9thode utilis\u00e9e pour infiltrer le r\u00e9seau soit encore inconnue, Avast a d\u00e9clar\u00e9 que les acteurs de la menace ont probablement utilis\u00e9 la technique de DLL sideloading pour ex\u00e9cuter le logiciel malveillant CLRLoader en m\u00e9moire. Cette hypoth\u00e8se se fonde sur les activit\u00e9s que la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a observ\u00e9es dans certains des syst\u00e8mes touch\u00e9s, o\u00f9 quatre DLL contenant le CLRLoader ont \u00e9t\u00e9 d\u00e9couvertes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Avast, qui ont repris la d\u00e9couverte ant\u00e9rieure d&rsquo;ESET, ont r\u00e9v\u00e9l\u00e9 que des acteurs de la menace dissimulent des logiciels malveillants qui volent des informations pour infecter silencieusement les ordinateurs des victimes. Le logiciel malveillant se propage par le biais de failles de ProxyShell Selon les rapports, les acteurs &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&rsquo;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4234,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4549","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&#039;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&#039;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Avast, qui ont repris la d\u00e9couverte ant\u00e9rieure d&rsquo;ESET, ont r\u00e9v\u00e9l\u00e9 que des acteurs de la menace dissimulent des logiciels malveillants qui volent des informations pour infecter silencieusement les ordinateurs des victimes. Le logiciel malveillant se propage par le biais de failles de ProxyShell Selon les rapports, les acteurs &hellip; Continue reading LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&rsquo;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-14T04:39:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-16T04:43:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&rsquo;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS\",\"datePublished\":\"2022-11-14T04:39:00+00:00\",\"dateModified\":\"2022-11-16T04:43:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/\"},\"wordCount\":1061,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/\",\"name\":\"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D'IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1\",\"datePublished\":\"2022-11-14T04:39:00+00:00\",\"dateModified\":\"2022-11-16T04:43:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1\",\"width\":640,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&rsquo;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D'IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/","og_locale":"fr_FR","og_type":"article","og_title":"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D'IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS - Blog KoDDoS","og_description":"Les chercheurs de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Avast, qui ont repris la d\u00e9couverte ant\u00e9rieure d&rsquo;ESET, ont r\u00e9v\u00e9l\u00e9 que des acteurs de la menace dissimulent des logiciels malveillants qui volent des informations pour infecter silencieusement les ordinateurs des victimes. Le logiciel malveillant se propage par le biais de failles de ProxyShell Selon les rapports, les acteurs &hellip; Continue reading LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&rsquo;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS","og_url":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-11-14T04:39:00+00:00","article_modified_time":"2022-11-16T04:43:08+00:00","og_image":[{"width":640,"height":400,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&rsquo;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS","datePublished":"2022-11-14T04:39:00+00:00","dateModified":"2022-11-16T04:43:08+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/"},"wordCount":1061,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/","url":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/","name":"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D'IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","datePublished":"2022-11-14T04:39:00+00:00","dateModified":"2022-11-16T04:43:08+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","width":640,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-de-la-menace-worok-decouverts-en-train-dimplanter-des-logiciels-malveillants-dans-des-fichiers-png-pour-voler-des-informations\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES ACTEURS DE LA MENACE WOROK D\u00c9COUVERTS EN TRAIN D&rsquo;IMPLANTER DES LOGICIELS MALVEILLANTS DANS DES FICHIERS PNG POUR VOLER DES INFORMATIONS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1bn","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4549"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4549\/revisions"}],"predecessor-version":[{"id":4550,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4549\/revisions\/4550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4234"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}