{"id":4641,"date":"2022-12-29T07:49:00","date_gmt":"2022-12-29T06:49:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4641"},"modified":"2022-12-29T17:52:07","modified_gmt":"2022-12-29T16:52:07","slug":"des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/","title":{"rendered":"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES"},"content":{"rendered":"\n<p>Au cours des derniers mois, les acteurs de la menace ont modifi\u00e9 la mani\u00e8re dont ils m\u00e8nent leurs attaques sur les applications Microsoft Office. Ces attaques ont \u00e9t\u00e9 aliment\u00e9es par l&rsquo;action de Microsoft visant \u00e0 bloquer par d\u00e9faut les macros VBA (Virtual Basic for Applications) dans les fichiers Office t\u00e9l\u00e9charg\u00e9s sur Internet. Les attaquants utilisent d\u00e9sormais les modules compl\u00e9mentaires d&rsquo;Excel comme vecteur initial d&rsquo;intrusion.<\/p>\n\n\n\n<p><strong>Les hackers APT utilisent les add-ins Excel comme vecteur d&rsquo;intrusion initial<\/strong><\/p>\n\n\n\n<p>Un rapport publi\u00e9 par Cisco Labs indique que les acteurs APT (Advanced Persistent Threat) et les hackers sp\u00e9cialis\u00e9s dans les logiciels malveillants utilisent les fichiers Excel (.XLL) comme vecteur d&rsquo;intrusion initial lors de <strong><a href=\"https:\/\/blog.koddos.net\/two-new-malware-campaigns-terrorizing-the-internet\/\">campagnes de logiciels malveillants<\/a><\/strong>.<\/p>\n\n\n\n<p>Les documents Excel utilis\u00e9s par les acteurs de la menace ont \u00e9t\u00e9 envoy\u00e9s aux cibles par le biais d&#8217;emails de spear-phishing et d&rsquo;autres tactiques utilis\u00e9es pour mener des attaques d&rsquo;ing\u00e9nierie sociale. Cela reste l&rsquo;une des tactiques les plus populaires utilis\u00e9es par les acteurs de la menace pour acc\u00e9der aux appareils de la cible et ex\u00e9cuter un code malveillant.<\/p>\n\n\n\n<p>Les documents Office qui ont \u00e9t\u00e9 rendus dangereux par les attaquants invitent les victimes \u00e0 ex\u00e9cuter des macros pour acc\u00e9der \u00e0 un contenu qui ne semble pas dangereux. Cependant, l&rsquo;acc\u00e8s \u00e0 ce contenu d\u00e9clenche l&rsquo;ex\u00e9cution du logiciel malveillant dans l&rsquo;appareil de la victime. Les hackers ont configur\u00e9 le logiciel malveillant pour qu&rsquo;il fonctionne de mani\u00e8re furtive sans \u00eatre d\u00e9tect\u00e9.<\/p>\n\n\n\n<p>Pour contrer ces attaques malveillantes, Microsoft a soutenu un changement critique qui a d\u00e9but\u00e9 en juillet de cette ann\u00e9e. Gr\u00e2ce \u00e0 ce changement, Microsoft bloque les macros contenues dans les fichiers Microsoft Office qui ont \u00e9t\u00e9 envoy\u00e9s par courrier \u00e9lectronique. Cela coupe le vecteur d&rsquo;attaque des <strong><a href=\"https:\/\/blog.koddos.net\/north-korean-apt-hackers-use-500-phishing-domains-to-steal-nfts\/\">hackers<\/a><\/strong>.<\/p>\n\n\n\n<p>La fonction de blocage s&rsquo;applique aux versions les plus r\u00e9centes des applications Microsoft Office telles que Word, Excel, Access, PowerPoint et Visio. Les acteurs de la menace cherchent maintenant \u00e0 contourner cette fonction de blocage en recherchant de nouveaux itin\u00e9raires d&rsquo;infection qui seront utilis\u00e9s pour d\u00e9ployer le logiciel malveillant.<\/p>\n\n\n\n<p>L&rsquo;une des m\u00e9thodes explor\u00e9es par les hackers consiste \u00e0 utiliser des fichiers XLL. Microsoft a d\u00e9crit ces fichiers comme un \u00ab\u00a0type de fichier de biblioth\u00e8que de liens dynamiques (DLL) qui ne peut \u00eatre ouvert que par Excel\u00a0\u00bb. Selon les chercheurs de Cisco Labs, ces fichiers peuvent \u00eatre ouverts par la victime sans qu&rsquo;elle sache qu&rsquo;ils sont malveillants.<\/p>\n\n\n\n<p>Vanja Svajcer, chercheur chez Cisco Labs, a d\u00e9clar\u00e9 que \u00ab\u00a0les fichiers XLL peuvent \u00eatre envoy\u00e9s par e-mail, et m\u00eame avec les mesures habituelles d&rsquo;analyse anti logiciels malveillants, les utilisateurs peuvent \u00eatre en mesure de les ouvrir sans savoir qu&rsquo;ils peuvent contenir du code malveillant.\u00a0\u00bb<\/p>\n\n\n\n<p>L&rsquo;analyse men\u00e9e par Cisco Labs la semaine derni\u00e8re a r\u00e9v\u00e9l\u00e9 que les auteurs de la menace utilisaient plusieurs modules compl\u00e9mentaires programm\u00e9s en C++. Certains de ces modules compl\u00e9mentaires ont \u00e9galement \u00e9t\u00e9 cr\u00e9\u00e9s \u00e0 l&rsquo;aide d&rsquo;un outil connu sous le nom d&rsquo;Excel-DNA. Cet outil a connu une augmentation notable de son utilisation depuis la mi-2021, et le nombre d&rsquo;utilisateurs a continu\u00e9 \u00e0 augmenter cette ann\u00e9e.<\/p>\n\n\n\n<p>Le premier cas document\u00e9 d&rsquo;utilisation malveillante des fichiers XLL remonte \u00e0 2017. \u00c0 l&rsquo;\u00e9poque, APT10, un groupe d&rsquo;acteurs de la menace bas\u00e9 en Chine, a utilis\u00e9 la technique pour lancer une porte d\u00e9rob\u00e9e en m\u00e9moire. TA410, qui entretient des liens \u00e9troits avec APT10, a \u00e9galement utilis\u00e9 cette technique. Des familles de logiciels malveillants comme Agent Tesla, Arkei, Buer, Ducktail entre autres ont \u00e9galement utilis\u00e9 cette strat\u00e9gie d&rsquo;attaque.<\/p>\n\n\n\n<p>M. Svajcer a ajout\u00e9 qu&rsquo;\u00e0 mesure que l&rsquo;adoption des nouvelles versions de Microsoft Office se d\u00e9veloppe, les acteurs de la menace sont plus susceptibles de se d\u00e9tourner des documents malveillants con\u00e7us en VBA au profit d&rsquo;autres formats comme les XLL ou d&rsquo;utiliser des exploitations de vuln\u00e9rabilit\u00e9s r\u00e9cemment d\u00e9tect\u00e9es pour ex\u00e9cuter du code malveillant pour les applications Office.<\/p>\n\n\n\n<p><strong>Les macros Microsoft Publisher utilisent le cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance Ekipa<\/strong><\/p>\n\n\n\n<p>Le cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance Ekipa a \u00e9t\u00e9 mis \u00e0 jour en novembre 2022, ce qui lui permet d&rsquo;exploiter les macros Microsoft Publisher et de d\u00e9poser le cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance pour acc\u00e9der \u00e0 des donn\u00e9es sensibles. Ekipa a \u00e9galement \u00e9t\u00e9 associ\u00e9 \u00e0 la derni\u00e8re technique d&rsquo;utilisation des compl\u00e9ments Excel XLL pour lancer des campagnes malveillantes.<\/p>\n\n\n\n<p>Un rapport de Trustwave <strong><a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/malicious-macros-adapt-to-use-microsoft-publisher-to-push-ekipa-rat\/\">indique<\/a> <\/strong>qu&rsquo;Excel n&rsquo;est pas la seule application de Microsoft Office \u00e0 \u00eatre vuln\u00e9rable \u00e0 de tels exploits. Trustwave a not\u00e9 que, comme pour Excel et Word, les fichiers Publisher pouvaient contenir des macros qui ex\u00e9cutent des commandes une fois que le fichier est ouvert ou ferm\u00e9. Cela fait de ces fichiers des vecteurs d&rsquo;attaque initiaux id\u00e9aux pour l&rsquo;acteur de la menace.<\/p>\n\n\n\n<p>Microsoft a mis en place des restrictions pour emp\u00eacher l&rsquo;ex\u00e9cution de macros dans des fichiers t\u00e9l\u00e9charg\u00e9s sur Internet. Cependant, ces restrictions ne s&rsquo;appliquent pas aux fichiers Publisher, ce qui permet aux acteurs de la menace d&rsquo;utiliser cette technique pour mener des campagnes de phishing.<\/p>\n\n\n\n<p>Wojciech Cieslak, un chercheur chez Trustwave, a not\u00e9 que le RAT Ekipa illustrait comment les hackers modifiaient leurs techniques d&rsquo;attaque pour rester proactifs et ne pas \u00eatre d\u00e9tect\u00e9s et bloqu\u00e9s par les m\u00e9canismes de d\u00e9fense mis en place. Par cons\u00e9quent, les cr\u00e9ateurs du r\u00e9cent logiciel malveillant ciblant Microsoft Office suivaient les changements install\u00e9s par Microsoft pour bloquer les macros, et ils ont modifi\u00e9 leurs tactiques en cons\u00e9quence.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au cours des derniers mois, les acteurs de la menace ont modifi\u00e9 la mani\u00e8re dont ils m\u00e8nent leurs attaques sur les applications Microsoft Office. Ces attaques ont \u00e9t\u00e9 aliment\u00e9es par l&rsquo;action de Microsoft visant \u00e0 bloquer par d\u00e9faut les macros VBA (Virtual Basic for Applications) dans les fichiers Office t\u00e9l\u00e9charg\u00e9s sur Internet. Les attaquants utilisent &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4642,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4641","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Au cours des derniers mois, les acteurs de la menace ont modifi\u00e9 la mani\u00e8re dont ils m\u00e8nent leurs attaques sur les applications Microsoft Office. Ces attaques ont \u00e9t\u00e9 aliment\u00e9es par l&rsquo;action de Microsoft visant \u00e0 bloquer par d\u00e9faut les macros VBA (Virtual Basic for Applications) dans les fichiers Office t\u00e9l\u00e9charg\u00e9s sur Internet. Les attaquants utilisent &hellip; Continue reading DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-29T06:49:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-29T16:52:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES\",\"datePublished\":\"2022-12-29T06:49:00+00:00\",\"dateModified\":\"2022-12-29T16:52:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/\"},\"wordCount\":993,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/\",\"name\":\"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-12-29T06:49:00+00:00\",\"dateModified\":\"2022-12-29T16:52:07+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES - Blog KoDDoS","og_description":"Au cours des derniers mois, les acteurs de la menace ont modifi\u00e9 la mani\u00e8re dont ils m\u00e8nent leurs attaques sur les applications Microsoft Office. Ces attaques ont \u00e9t\u00e9 aliment\u00e9es par l&rsquo;action de Microsoft visant \u00e0 bloquer par d\u00e9faut les macros VBA (Virtual Basic for Applications) dans les fichiers Office t\u00e9l\u00e9charg\u00e9s sur Internet. Les attaquants utilisent &hellip; Continue reading DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-12-29T06:49:00+00:00","article_modified_time":"2022-12-29T16:52:07+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES","datePublished":"2022-12-29T06:49:00+00:00","dateModified":"2022-12-29T16:52:07+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/"},"wordCount":993,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/","name":"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp?fit=825%2C510&ssl=1","datePublished":"2022-12-29T06:49:00+00:00","dateModified":"2022-12-29T16:52:07+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-apt-et-des-familles-de-logiciels-malveillants-utilisent-les-add-ins-excel-pour-mener-leurs-attaques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS APT ET DES FAMILLES DE LOGICIELS MALVEILLANTS UTILISENT LES ADD-INS EXCEL POUR MENER LEURS ATTAQUES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/APT-hackers-and-malware-families-use-Excel-add-ins-to-conduct-attacks.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1cR","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4641"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4641\/revisions"}],"predecessor-version":[{"id":4643,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4641\/revisions\/4643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4642"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}