{"id":4568,"date":"2022-11-24T06:22:00","date_gmt":"2022-11-24T05:22:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4568"},"modified":"2022-11-26T19:25:23","modified_gmt":"2022-11-26T18:25:23","slug":"les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/","title":{"rendered":"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&rsquo;\u00c9NERGIE \u00c0 L&rsquo;AIDE D&rsquo;UNE ANCIENNE TECHNOLOGIE"},"content":{"rendered":"\n<p>Le g\u00e9ant technologique Microsoft a signal\u00e9 qu&rsquo;une technologie qui n&rsquo;est plus utilis\u00e9e depuis 2005 a \u00e9t\u00e9 rep\u00e9r\u00e9e comme \u00e9tant utilis\u00e9e par des acteurs de menaces pour <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-breach-energy-orgs-via-bugs-in-discontinued-web-server\/\">lancer des attaques<\/a> <\/strong>sur les r\u00e9seaux d&rsquo;\u00e9nergie.<\/p>\n\n\n\n<p>Selon l&rsquo;entreprise, les acteurs de la menace ont de plus en plus acc\u00e8s aux r\u00e9seaux s\u00e9curis\u00e9s par le biais des appareils de l&rsquo;Internet des objets (IoT) avant de d\u00e9ployer leurs charges utiles.<\/p>\n\n\n\n<p>Cette annonce fait suite au rapport publi\u00e9 par Recorded Future en avril de cette ann\u00e9e. Selon ce rapport, il y avait une intrusion pr\u00e9sum\u00e9e d\u00e9taill\u00e9e dans le r\u00e9seau \u00e9lectrique en Inde o\u00f9 un composant commun, connu sous le nom de Boa Web Server, a \u00e9t\u00e9 trouv\u00e9 vuln\u00e9rable.<\/p>\n\n\n\n<p>Microsoft a d\u00e9clar\u00e9 que les serveurs Boa avaient plusieurs fonctionnalit\u00e9s, notamment la gestion des consoles, l&rsquo;acc\u00e8s aux param\u00e8tres et les \u00e9crans de signature sur les appareils. Mais m\u00eame s&rsquo;ils ont \u00e9t\u00e9 abandonn\u00e9s depuis 2005, les hackers ont r\u00e9ussi \u00e0 les exploiter et \u00e0 les utiliser pour leurs campagnes de piratage. Les failles Boa permettent aux hackers d&rsquo;acc\u00e9der aux r\u00e9seaux en collectant les donn\u00e9es des fichiers.<\/p>\n\n\n\n<p>Mais le g\u00e9ant technologique a d\u00e9clar\u00e9 avoir d\u00e9couvert que l&rsquo;incident en Inde n&rsquo;\u00e9tait qu&rsquo;une des nombreuses autres intrusions men\u00e9es par des hackers pour obtenir un acc\u00e8s non autoris\u00e9 \u00e0 l&rsquo;infrastructure de la cible. Selon le g\u00e9ant technologique, l&rsquo;attaque la plus r\u00e9cente remonte \u00e0 octobre 2022.<\/p>\n\n\n\n<p><strong>Les donn\u00e9es vol\u00e9es comprennent des dossiers financiers et des informations sur les employ\u00e9s<\/strong><\/p>\n\n\n\n<p>Certains d\u00e9tails re\u00e7us de l&rsquo;incident de piratage dans le secteur de l&rsquo;\u00e9nergie en Inde ont montr\u00e9 que les donn\u00e9es vol\u00e9es comprenaient des dossiers de clients, des dossiers financiers, des <strong><a href=\"https:\/\/blog.koddos.net\/200000-dhs-sensitive-employee-information-exposed\/\">informations sensibles sur les employ\u00e9s<\/a><\/strong>, ainsi que des cl\u00e9s priv\u00e9es et des dessins techniques.<\/p>\n\n\n\n<p>Le probl\u00e8me le plus commun \u00e0 toutes les adresses IP \u00e9valu\u00e9es par Microsoft est qu&rsquo;elles utilisaient toutes des serveurs Boa. En outre, une analyse suppl\u00e9mentaire a montr\u00e9 que 10 % des adresses IP sont connect\u00e9es \u00e0 des industries critiques, telles que l&rsquo;industrie p\u00e9troli\u00e8re. Cela signifie que les acteurs de la menace s&rsquo;int\u00e9ressent davantage aux organisations critiques o\u00f9 ils ont plus de chances de gagner plus d&rsquo;argent lorsqu&rsquo;ils parviennent \u00e0 p\u00e9n\u00e9trer leurs syst\u00e8mes.<\/p>\n\n\n\n<p>En cons\u00e9quence, les m\u00eames adresses IP ont \u00e9t\u00e9 utilis\u00e9es sur des appareils IoT comme des routeurs qui pr\u00e9sentaient des failles non corrig\u00e9es. Le g\u00e9ant technologique a indiqu\u00e9 qu&rsquo;il avait continu\u00e9 \u00e0 d\u00e9couvrir des attaques exploitant les failles Boa. L&rsquo;augmentation des attaques sur cette vuln\u00e9rabilit\u00e9 est le r\u00e9sultat de la grande popularit\u00e9 des serveurs web Boa, m\u00eame apr\u00e8s l&rsquo;arr\u00eat de Boa en 2005.<\/p>\n\n\n\n<p>En l&rsquo;espace d&rsquo;une semaine, Microsoft a r\u00e9v\u00e9l\u00e9 que sa plate-forme Defender Threat Intelligence avait d\u00e9couvert plus d&rsquo;un million de composants de serveurs Boa expos\u00e9s \u00e0 Internet dans le monde entier. Si le plus grand nombre d&rsquo;attaques a \u00e9t\u00e9 enregistr\u00e9 en Inde, Microsoft a \u00e9galement constat\u00e9 un nombre important d&rsquo;attaques au Br\u00e9sil et aux \u00c9tats-Unis.<\/p>\n\n\n\n<p><strong>Les organisations doivent corriger les failles pour \u00e9viter d&rsquo;\u00eatre expos\u00e9es<\/strong><\/p>\n\n\n\n<p>Microsoft a \u00e9galement exhort\u00e9 les organisations \u00e0 fournir des correctifs aux vuln\u00e9rabilit\u00e9s afin de r\u00e9soudre le probl\u00e8me. La responsabilit\u00e9 principale incombe aux op\u00e9rateurs de r\u00e9seaux qui doivent fournir un moyen plus efficace de prot\u00e9ger leurs r\u00e9seaux contre les piratages r\u00e9ussis. Il leur a \u00e9t\u00e9 conseill\u00e9 d&rsquo;adopter des mesures rigoureuses permettant de d\u00e9tecter les failles dans ces dispositifs avant de d\u00e9velopper un correctif.<\/p>\n\n\n\n<p>Recorded Future a par ailleurs r\u00e9v\u00e9l\u00e9 qu&rsquo;en plus de viser le r\u00e9seau \u00e9lectrique, les m\u00eames acteurs de la menace ont cibl\u00e9 le syst\u00e8me national d&rsquo;intervention d&rsquo;urgence, ainsi que la filiale Indienne de la multinationale de logistique.<\/p>\n\n\n\n<p><strong>Plus d&rsquo;un million de composants de serveurs Boa d\u00e9couverts en ligne en une semaine<\/strong><\/p>\n\n\n\n<p>Les acteurs de la menace ont acc\u00e9d\u00e9 au r\u00e9seau interne de l&rsquo;entit\u00e9 pirat\u00e9e par l&rsquo;interm\u00e9diaire de cam\u00e9ras expos\u00e9es sur Internet sur leurs r\u00e9seaux en tant que serveurs de contr\u00f4le et de commande (C2).<\/p>\n\n\n\n<p>Pour atteindre leur objectif, les hackers ont infiltr\u00e9 et coopt\u00e9 les dispositifs DVR\/cam\u00e9ra IP orient\u00e9s vers l&rsquo;Internet pour C2 des infections par le logiciel malveillant Shadowpad. En outre, ils ont \u00e9galement utilis\u00e9 l&rsquo;outil open-source FastReverseProxy. L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-launches-azure-ddos-protection-for-small-and-mid-sized-businesses\/\">Microsoft<\/a> <\/strong>a d\u00e9clar\u00e9 que les serveurs Boa sont omnipr\u00e9sents dans plusieurs appareils IoT en raison de l&rsquo;inclusion du serveur web dans les kits de d\u00e9veloppement logiciel (SDK) populaires.<\/p>\n\n\n\n<p>Microsoft a \u00e9galement r\u00e9v\u00e9l\u00e9 que plus d&rsquo;un million de composants de serveurs Boa expos\u00e9s \u00e0 Internet ont \u00e9t\u00e9 d\u00e9couverts en ligne en une semaine. Les chercheurs ont ajout\u00e9 que les serveurs Boa sont affect\u00e9s par plusieurs failles connues telles que la divulgation d&rsquo;informations (CVE-2021-33558) et l&rsquo;acc\u00e8s \u00e0 des fichiers arbitraires (CVE-2017-9833).<\/p>\n\n\n\n<p>Les acteurs de la menace ont continu\u00e9 \u00e0 exploiter les vuln\u00e9rabilit\u00e9s de Boa m\u00eame apr\u00e8s la p\u00e9riode couverte par le rapport. Cela signifie que, malgr\u00e9 la s\u00e9rie d&rsquo;avertissements, la vuln\u00e9rabilit\u00e9 est toujours largement exploit\u00e9e.<\/p>\n\n\n\n<p>Les acteurs de la menace peuvent exploiter la vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 sans authentification. Ils ont la possibilit\u00e9 d&rsquo;ex\u00e9cuter le code \u00e0 distance apr\u00e8s avoir vol\u00e9 des informations d&rsquo;identification contenant des d\u00e9tails essentiels sur le serveur cibl\u00e9.<\/p>\n\n\n\n<p>Ces vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 exploit\u00e9es \u00e0 plusieurs reprises dans le pass\u00e9. Dans l&rsquo;un de ces exploits, le groupe de ransomware Hive a pirat\u00e9 Tata-Power, qui est la plus grande capacit\u00e9 \u00e9lectrique int\u00e9gr\u00e9e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le g\u00e9ant technologique Microsoft a signal\u00e9 qu&rsquo;une technologie qui n&rsquo;est plus utilis\u00e9e depuis 2005 a \u00e9t\u00e9 rep\u00e9r\u00e9e comme \u00e9tant utilis\u00e9e par des acteurs de menaces pour lancer des attaques sur les r\u00e9seaux d&rsquo;\u00e9nergie. Selon l&rsquo;entreprise, les acteurs de la menace ont de plus en plus acc\u00e8s aux r\u00e9seaux s\u00e9curis\u00e9s par le biais des appareils de &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&rsquo;\u00c9NERGIE \u00c0 L&rsquo;AIDE D&rsquo;UNE ANCIENNE TECHNOLOGIE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":937,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4568","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&#039;\u00c9NERGIE \u00c0 L&#039;AIDE D&#039;UNE ANCIENNE TECHNOLOGIE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&#039;\u00c9NERGIE \u00c0 L&#039;AIDE D&#039;UNE ANCIENNE TECHNOLOGIE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le g\u00e9ant technologique Microsoft a signal\u00e9 qu&rsquo;une technologie qui n&rsquo;est plus utilis\u00e9e depuis 2005 a \u00e9t\u00e9 rep\u00e9r\u00e9e comme \u00e9tant utilis\u00e9e par des acteurs de menaces pour lancer des attaques sur les r\u00e9seaux d&rsquo;\u00e9nergie. Selon l&rsquo;entreprise, les acteurs de la menace ont de plus en plus acc\u00e8s aux r\u00e9seaux s\u00e9curis\u00e9s par le biais des appareils de &hellip; Continue reading LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&rsquo;\u00c9NERGIE \u00c0 L&rsquo;AIDE D&rsquo;UNE ANCIENNE TECHNOLOGIE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-24T05:22:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-26T18:25:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&rsquo;\u00c9NERGIE \u00c0 L&rsquo;AIDE D&rsquo;UNE ANCIENNE TECHNOLOGIE\",\"datePublished\":\"2022-11-24T05:22:00+00:00\",\"dateModified\":\"2022-11-26T18:25:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/\"},\"wordCount\":1012,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/\",\"name\":\"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D'\u00c9NERGIE \u00c0 L'AIDE D'UNE ANCIENNE TECHNOLOGIE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2022-11-24T05:22:00+00:00\",\"dateModified\":\"2022-11-26T18:25:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&rsquo;\u00c9NERGIE \u00c0 L&rsquo;AIDE D&rsquo;UNE ANCIENNE TECHNOLOGIE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D'\u00c9NERGIE \u00c0 L'AIDE D'UNE ANCIENNE TECHNOLOGIE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D'\u00c9NERGIE \u00c0 L'AIDE D'UNE ANCIENNE TECHNOLOGIE - Blog KoDDoS","og_description":"Le g\u00e9ant technologique Microsoft a signal\u00e9 qu&rsquo;une technologie qui n&rsquo;est plus utilis\u00e9e depuis 2005 a \u00e9t\u00e9 rep\u00e9r\u00e9e comme \u00e9tant utilis\u00e9e par des acteurs de menaces pour lancer des attaques sur les r\u00e9seaux d&rsquo;\u00e9nergie. Selon l&rsquo;entreprise, les acteurs de la menace ont de plus en plus acc\u00e8s aux r\u00e9seaux s\u00e9curis\u00e9s par le biais des appareils de &hellip; Continue reading LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&rsquo;\u00c9NERGIE \u00c0 L&rsquo;AIDE D&rsquo;UNE ANCIENNE TECHNOLOGIE","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-11-24T05:22:00+00:00","article_modified_time":"2022-11-26T18:25:23+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&rsquo;\u00c9NERGIE \u00c0 L&rsquo;AIDE D&rsquo;UNE ANCIENNE TECHNOLOGIE","datePublished":"2022-11-24T05:22:00+00:00","dateModified":"2022-11-26T18:25:23+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/"},"wordCount":1012,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/","name":"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D'\u00c9NERGIE \u00c0 L'AIDE D'UNE ANCIENNE TECHNOLOGIE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg?fit=880%2C543&ssl=1","datePublished":"2022-11-24T05:22:00+00:00","dateModified":"2022-11-26T18:25:23+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-reseaux-denergie-a-laide-dune-ancienne-technologie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS EXPLOITENT LES R\u00c9SEAUX D&rsquo;\u00c9NERGIE \u00c0 L&rsquo;AIDE D&rsquo;UNE ANCIENNE TECHNOLOGIE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Microsoft-Warns-Users-Not-to-Enable-Macros-or-They-Could-Be-Hit-by-Malware.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1bG","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4568"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4568\/revisions"}],"predecessor-version":[{"id":4569,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4568\/revisions\/4569"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/937"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}