{"id":4600,"date":"2022-12-07T06:59:00","date_gmt":"2022-12-07T05:59:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4600"},"modified":"2022-12-08T20:03:39","modified_gmt":"2022-12-08T19:03:39","slug":"les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/","title":{"rendered":"LES HACKERS S&rsquo;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&rsquo;AIDE DE PROOT"},"content":{"rendered":"\n<p>R\u00e9cemment, les criminels en ligne ont commenc\u00e9 \u00e0 abuser du syst\u00e8me d&rsquo;exploitation open-source Linux, ou plut\u00f4t de son utilitaire PRoot. Les hackers ont commenc\u00e9 \u00e0 r\u00e9aliser des tacos sur Bring Your Own Filesystem (BYOF), ce qui leur a permis de fournir un r\u00e9f\u00e9rentiel coh\u00e9rent d&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/malicious-state-actor-lazarus-starts-new-campaign-with-magicrat-malware\/\">outils malveillants<\/a><\/strong> pouvant \u00eatre utilis\u00e9s sur de nombreuses distributions Linux.<\/p>\n\n\n\n<p>Essentiellement, l&rsquo;attaque BYOF permet aux cybercriminels de cr\u00e9er des syst\u00e8mes de fichiers malveillants sur leurs propres appareils. Les syst\u00e8mes de fichiers sont cr\u00e9\u00e9s avec tous les outils standards utilis\u00e9s pour mener des attaques, et ils sont ensuite t\u00e9l\u00e9charg\u00e9s sur des appareils Linux, o\u00f9 ils sont \u00e9galement mont\u00e9s, ce qui compromet la machine.<\/p>\n\n\n\n<p>En plus de cela, le syst\u00e8me de fichiers utilise des bo\u00eetes \u00e0 outils pr\u00e9configur\u00e9es pour compromettre le syst\u00e8me encore plus en profondeur, en prenant essentiellement le contr\u00f4le de l&rsquo;appareil enti\u00e8rement. Un <strong><a href=\"https:\/\/sysdig.com\/blog\/proot-post-explotation-cryptomining\/\">rapport<\/a><\/strong> de Sysdig a d\u00e9crit ce d\u00e9tournement de Linux, ajoutant que les acteurs de la menace ont construit des syst\u00e8mes de fichiers pour avoir tout ce dont ils pourraient avoir besoin pour que leur op\u00e9ration r\u00e9ussisse.<\/p>\n\n\n\n<p>Ce qui est curieux, c&rsquo;est que les hackers ont apparemment fait beaucoup de pr\u00e9paration en amont, ce qui permet \u00e0 tous les outils d&rsquo;\u00eatre rapidement t\u00e9l\u00e9charg\u00e9s, configur\u00e9s et\/ou install\u00e9s sur leurs propres syst\u00e8mes, o\u00f9 aucun outil de d\u00e9tection ne peut les enregistrer.<\/p>\n\n\n\n<p>Habituellement, ces attaques sont men\u00e9es dans le but de d\u00e9tourner des machines et de les utiliser pour le minage de cryptomonnaies, bien que ce ne soit qu&rsquo;une des utilisations potentielles. En fait, les utiliser pour miner des cryptomonnaies serait l&rsquo;un des sc\u00e9narios les moins dangereux. Cela \u00e9tant, les chercheurs de Sysdig ont averti qu&rsquo;il est tr\u00e8s facile d&rsquo;utiliser cette nouvelle m\u00e9thode pour mettre \u00e0 l&rsquo;\u00e9chelle des op\u00e9rations malveillantes contre des points d&rsquo;extr\u00e9mit\u00e9 Linux.<\/p>\n\n\n\n<p><strong>Comment se d\u00e9roule l&rsquo;attaque ?<\/strong><\/p>\n\n\n\n<p>Comme nous l&rsquo;avons mentionn\u00e9, les hackers m\u00e8nent une attaque qui utilise l&rsquo;utilitaire Linux PRoot. PRoot est un utilitaire open-source qui combine plusieurs commandes, notamment \u00ab\u00a0mount &#8211; bind\u00a0\u00bb, \u00ab\u00a0chroot\u00a0\u00bb et \u00ab\u00a0binfmt_mise\u00a0\u00bb. Ce faisant, il permet aux utilisateurs de cr\u00e9er des syst\u00e8mes de fichiers racine isol\u00e9s sur un p\u00e9riph\u00e9rique utilisant le syst\u00e8me d&rsquo;exploitation Linux.<\/p>\n\n\n\n<p>Les processus PRoot sont configur\u00e9s pour \u00eatre confin\u00e9s dans le syst\u00e8me de fichiers invit\u00e9 par d\u00e9faut. Mais l&rsquo;\u00e9mulation QEMU peut \u00eatre utilis\u00e9e pour changer les choses et m\u00e9langer les ex\u00e9cutions de programmes invit\u00e9s et h\u00f4tes. De plus, les programmes du syst\u00e8me de fichiers invit\u00e9 peuvent \u00e9galement utiliser le m\u00e9canisme de montage et de liaison, qui est int\u00e9gr\u00e9 au syst\u00e8me. Cela lui permet d&rsquo;acc\u00e9der aux fichiers et aux r\u00e9pertoires depuis n&rsquo;importe quelle partie du syst\u00e8me h\u00f4te.<\/p>\n\n\n\n<p>Le rapport de Sysdig indique que les attaques observ\u00e9es utilisent PRoot pour d\u00e9ployer des syst\u00e8mes de fichiers malveillants sur des syst\u00e8mes d\u00e9j\u00e0 <strong><a href=\"https:\/\/blog.koddos.net\/lastpass-says-hackers-access-customer-data-stored-in-a-compromised-storage-service-2\/\">compromis<\/a><\/strong>. Ces r\u00e9seaux disposent d&rsquo;outils d&rsquo;analyse comme nmap et masscan, du cryptomineur XMRig, ainsi que de fichiers de configuration. En d&rsquo;autres termes, tout ce qui est n\u00e9cessaire pour mener une attaque r\u00e9ussie est d\u00e9j\u00e0 inclus, le tout soigneusement mis dans un fichier compress\u00e9 par Gzip, puis d\u00e9pos\u00e9 depuis des services d&rsquo;h\u00e9bergement en nuage de confiance, comme DropBox.<\/p>\n\n\n\n<p>PRoot ne n\u00e9cessite pas de d\u00e9pendances, et il est statistiquement conforme. Les acteurs de la menace doivent donc simplement t\u00e9l\u00e9charger le binaire pr\u00e9compil\u00e9 depuis GitLab et l&rsquo;ex\u00e9cuter contre le syst\u00e8me de fichiers t\u00e9l\u00e9charg\u00e9 et extrait. C&rsquo;est tout ce qui est n\u00e9cessaire pour qu&rsquo;il soit mont\u00e9. Selon Sysdig, les attaquants d\u00e9compressent le syst\u00e8me de fichiers sur &lsquo;\/tmp\/Proot\/&rsquo; dans la majorit\u00e9 des cas, ce qui est ensuite suivi par l&rsquo;activation du cryptomineur XMRig.<\/p>\n\n\n\n<p>Le rapport explique que le syst\u00e8me de fichiers inclut \u00e9galement toutes les d\u00e9pendances ou configurations n\u00e9cessaires, de sorte qu&rsquo;il n&rsquo;est pas n\u00e9cessaire d&rsquo;ex\u00e9cuter des commandes d&rsquo;installation suppl\u00e9mentaires. Dans la suite, Sysdig ajoute que l&rsquo;attaquant lance PRoot, le dirige vers le syst\u00e8me de fichiers d\u00e9compress\u00e9 et sp\u00e9cifie le binaire XMRig \u00e0 ex\u00e9cuter.<\/p>\n\n\n\n<p>Enfin, Sysdig a particuli\u00e8rement soulign\u00e9 que les attaquants peuvent facilement utiliser PRoot pour t\u00e9l\u00e9charger de nombreuses autres charges utiles, de sorte que le syst\u00e8me pirat\u00e9 peut subir beaucoup plus de dommages que la simple utilisation de XMRig.<\/p>\n\n\n\n<p>Une autre cons\u00e9quence de l&rsquo;abus de PRoot est que les plateformes permettent aux acteurs de la menace de devenir beaucoup plus furtifs et d&rsquo;augmenter leurs chances de r\u00e9ussite apr\u00e8s l&rsquo;exploitation, ce qui m\u00e9rite \u00e9galement d&rsquo;\u00eatre soulign\u00e9. En outre, les syst\u00e8mes de fichiers PRoot pr\u00e9configur\u00e9s permettent aux hackers d&rsquo;utiliser des bo\u00eetes \u00e0 outils dans de nombreuses configurations de syst\u00e8mes d&rsquo;exploitation sans m\u00eame avoir besoin de porter leurs <strong><a href=\"https:\/\/blog.koddos.net\/apps-containing-malware-with-2-million-installs-found-on-google-play-store\/\">logiciels malveillants<\/a><\/strong> sur l&rsquo;architecture qu&rsquo;ils ciblent.<\/p>\n\n\n\n<p>En d&rsquo;autres termes, ceux qui utilisent PRoot se soucient peu de l&rsquo;architecture de la cible, ou de la distribution, car l&rsquo;outil l\u00e8vera toutes les difficult\u00e9s li\u00e9es \u00e0 l&rsquo;attaque auxquelles les attaquants devraient faire face autrement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9cemment, les criminels en ligne ont commenc\u00e9 \u00e0 abuser du syst\u00e8me d&rsquo;exploitation open-source Linux, ou plut\u00f4t de son utilitaire PRoot. Les hackers ont commenc\u00e9 \u00e0 r\u00e9aliser des tacos sur Bring Your Own Filesystem (BYOF), ce qui leur a permis de fournir un r\u00e9f\u00e9rentiel coh\u00e9rent d&rsquo;outils malveillants pouvant \u00eatre utilis\u00e9s sur de nombreuses distributions Linux. Essentiellement, &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS S&rsquo;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&rsquo;AIDE DE PROOT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4601,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS S&#039;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&#039;AIDE DE PROOT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS S&#039;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&#039;AIDE DE PROOT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"R\u00e9cemment, les criminels en ligne ont commenc\u00e9 \u00e0 abuser du syst\u00e8me d&rsquo;exploitation open-source Linux, ou plut\u00f4t de son utilitaire PRoot. Les hackers ont commenc\u00e9 \u00e0 r\u00e9aliser des tacos sur Bring Your Own Filesystem (BYOF), ce qui leur a permis de fournir un r\u00e9f\u00e9rentiel coh\u00e9rent d&rsquo;outils malveillants pouvant \u00eatre utilis\u00e9s sur de nombreuses distributions Linux. Essentiellement, &hellip; Continue reading LES HACKERS S&rsquo;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&rsquo;AIDE DE PROOT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-07T05:59:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-08T19:03:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS S&rsquo;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&rsquo;AIDE DE PROOT\",\"datePublished\":\"2022-12-07T05:59:00+00:00\",\"dateModified\":\"2022-12-08T19:03:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/\"},\"wordCount\":945,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/\",\"name\":\"LES HACKERS S'ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L'AIDE DE PROOT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-12-07T05:59:00+00:00\",\"dateModified\":\"2022-12-08T19:03:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS S&rsquo;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&rsquo;AIDE DE PROOT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS S'ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L'AIDE DE PROOT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS S'ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L'AIDE DE PROOT - Blog KoDDoS","og_description":"R\u00e9cemment, les criminels en ligne ont commenc\u00e9 \u00e0 abuser du syst\u00e8me d&rsquo;exploitation open-source Linux, ou plut\u00f4t de son utilitaire PRoot. Les hackers ont commenc\u00e9 \u00e0 r\u00e9aliser des tacos sur Bring Your Own Filesystem (BYOF), ce qui leur a permis de fournir un r\u00e9f\u00e9rentiel coh\u00e9rent d&rsquo;outils malveillants pouvant \u00eatre utilis\u00e9s sur de nombreuses distributions Linux. Essentiellement, &hellip; Continue reading LES HACKERS S&rsquo;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&rsquo;AIDE DE PROOT","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-12-07T05:59:00+00:00","article_modified_time":"2022-12-08T19:03:39+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS S&rsquo;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&rsquo;AIDE DE PROOT","datePublished":"2022-12-07T05:59:00+00:00","dateModified":"2022-12-08T19:03:39+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/"},"wordCount":945,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/","name":"LES HACKERS S'ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L'AIDE DE PROOT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","datePublished":"2022-12-07T05:59:00+00:00","dateModified":"2022-12-08T19:03:39+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-sattaquent-aux-appareils-linux-en-les-detournant-avec-des-systemes-de-fichiers-isoles-a-laide-de-proot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS S&rsquo;ATTAQUENT AUX APPAREILS LINUX EN LES D\u00c9TOURNANT AVEC DES SYST\u00c8MES DE FICHIERS ISOL\u00c9S \u00c0 L&rsquo;AIDE DE PROOT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1cc","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4600"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4600\/revisions"}],"predecessor-version":[{"id":4602,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4600\/revisions\/4602"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4601"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}