{"id":4661,"date":"2023-01-09T08:56:00","date_gmt":"2023-01-09T07:56:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4661"},"modified":"2023-01-10T19:02:19","modified_gmt":"2023-01-10T18:02:19","slug":"les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/","title":{"rendered":"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES"},"content":{"rendered":"\n<p>Turla, un groupe de cyber-espionnage bas\u00e9 en Russie, a utilis\u00e9 une infrastructure d&rsquo;attaque contenue dans un logiciel malveillant vieux de dix ans. Les hackers ont utilis\u00e9 cette infrastructure pour d\u00e9ployer des portes d\u00e9rob\u00e9es et de reconnaissance visant des personnes en Ukraine.<\/p>\n\n\n\n<p><strong>Les hackers Russes Turla s&rsquo;appuient sur une infrastructure de logiciels malveillants vieille de dix ans<\/strong><\/p>\n\n\n\n<p>Mandiant de Google <strong><a href=\"https:\/\/www.mandiant.com\/resources\/blog\/turla-galaxy-opportunity\">a d\u00e9tect\u00e9<\/a><\/strong> les op\u00e9rations de ce groupe d&rsquo;acteurs de la menace. Mandiant suit cette activit\u00e9 sous le nom de cluster UNC4210. Le rapport indique que les serveurs d\u00e9tourn\u00e9s sont les m\u00eames que ceux utilis\u00e9s par une version d&rsquo;un logiciel malveillant de base connu sous le nom de ANDROMEDA ou Gamarue. Ce logiciel malveillant a \u00e9t\u00e9 mis en ligne sur VirusTotal en 2013.<\/p>\n\n\n\n<p>Les chercheurs de Mandiant ont ajout\u00e9 que les hackers avaient enregistr\u00e9 environ trois domaines de commande et de contr\u00f4le ANDROMEDA qui avaient d\u00e9j\u00e0 expir\u00e9. Ils ont ensuite \u00e9tabli le profil des victimes pour d\u00e9ployer QUIETCANARY et KOPILUWAK en septembre de l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>Turla est l&rsquo;un des plus grands groupes de hackers en Russie. Le groupe porte \u00e9galement d&rsquo;autres noms, tels que Waterbug, Krypton, Iron Hunter, Venomous Bear et Uroburos. Le groupe d&rsquo;espionnage utilise plusieurs logiciels malveillants personnalis\u00e9s pour cibler les gouvernements, les diplomates et les organisations militaires.<\/p>\n\n\n\n<p>Depuis que la Russie a envahi l&rsquo;Ukraine en f\u00e9vrier de l&rsquo;ann\u00e9e derni\u00e8re, le nombre de campagnes d&rsquo;hame\u00e7onnage et d&rsquo;efforts de reconnaissance <strong><a href=\"https:\/\/blog.koddos.net\/hacktivists-are-targeting-critical-entities-with-ddos-attacks-the-fbi-warns\/\">visant les institutions<\/a><\/strong> du pays a augment\u00e9. Une autre activit\u00e9 de piratage impliquant le groupe de hackers Turla a \u00e9t\u00e9 d\u00e9tect\u00e9e en juillet de l&rsquo;ann\u00e9e derni\u00e8re. Le Threat Analysis Group de Google a constat\u00e9 que le groupe avait cr\u00e9\u00e9 une application Android malveillante. Cette application est cens\u00e9e permettre aux hackers Ukrainiens de lancer des attaques par d\u00e9ni de service distribu\u00e9 contre des sites Web Russes.<\/p>\n\n\n\n<p>Le r\u00e9cent rapport des chercheurs de Mandiant montre que le groupe de hackers Turla a utilis\u00e9 des infections plus anciennes pour diffuser des logiciels malveillants. Le groupe de recherche a \u00e9galement profit\u00e9 de la fa\u00e7on dont le logiciel malveillant ANDROMEDA se propage par le biais de cl\u00e9s USB infect\u00e9es. La soci\u00e9t\u00e9 de renseignement sur les menaces a not\u00e9 que \u00ab\u00a0les logiciels malveillants se propageant par USB continuent d&rsquo;\u00eatre un vecteur utile pour obtenir un acc\u00e8s initial dans les organisations.\u00a0\u00bb<\/p>\n\n\n\n<p>Le r\u00e9cent rapport des chercheurs de Mandiant montre que le groupe de hackers Turla a utilis\u00e9 des infections plus anciennes pour diffuser des logiciels malveillants. Le groupe de recherche a \u00e9galement profit\u00e9 de la fa\u00e7on dont le logiciel malveillant ANDROMEDA se propage par le biais de cl\u00e9s USB infect\u00e9es. La soci\u00e9t\u00e9 de renseignement sur les menaces a not\u00e9 que \u00ab\u00a0les logiciels malveillants se propageant par USB continuent d&rsquo;\u00eatre un vecteur utile pour obtenir un acc\u00e8s initial dans les organisations.\u00a0\u00bb<\/p>\n\n\n\n<p>L&rsquo;activit\u00e9 de piratage d\u00e9tect\u00e9e par les chercheurs de Mandiant a \u00e9galement montr\u00e9 que les hackers ont utilis\u00e9 une cl\u00e9 USD infect\u00e9e. La cl\u00e9 USB a \u00e9t\u00e9 ins\u00e9r\u00e9e dans une organisation en Ukraine en d\u00e9cembre 2021. Cela a entra\u00een\u00e9 le d\u00e9ploiement d&rsquo;un artefact ANDROMEDA h\u00e9rit\u00e9 sur l&rsquo;h\u00f4te apr\u00e8s avoir lanc\u00e9 un fichier de lien malveillant. Le fichier \u00e9tait cach\u00e9 dans un dossier sur la cl\u00e9 USB.<\/p>\n\n\n\n<p>Apr\u00e8s le lancement du fichier .LNK, les hackers ont chang\u00e9 l&rsquo;objectif de l&rsquo;un des domaines de formation contenus dans l&rsquo;infrastructure C2 d&rsquo;ANDROMEDA. Le domaine a \u00e9t\u00e9 enregistr\u00e9 \u00e0 nouveau en janvier 2022 et a \u00e9t\u00e9 utilis\u00e9 pour profiler la cible en lan\u00e7ant le dropper KOPUILUWAK de premi\u00e8re \u00e9tape. Ce dernier est un utilitaire de reconnaissance de r\u00e9seau qui est cod\u00e9 en JavaScript.<\/p>\n\n\n\n<p>Le 8 septembre 2022, l&rsquo;attaque est pass\u00e9e \u00e0 la derni\u00e8re phase, o\u00f9 QUIETCANARY, un implant bas\u00e9 sur .NET connu sous le nom de Tunnus, a \u00e9t\u00e9 ex\u00e9cut\u00e9. Les fichiers cr\u00e9\u00e9s apr\u00e8s le 1er janvier 2021 ont ainsi \u00e9t\u00e9 exfiltr\u00e9s.<\/p>\n\n\n\n<p>L&rsquo;activit\u00e9 de piratage de Turla fait suite \u00e0 des rapports ant\u00e9rieurs indiquant que le groupe de hackers s&rsquo;engageait dans des efforts de profilage des victimes dans le cadre de la guerre actuelle entre la Russie et l&rsquo;Ukraine. Cela a permis au groupe de personnaliser ses campagnes de piratage et de recueillir des informations pr\u00e9cieuses pour la <strong><a href=\"https:\/\/blog.koddos.net\/russian-hackers-charge-a-10-fee-to-jfk-can-drivers-allowing-them-to-jump-the-line\/\">Russie<\/a><\/strong>.<\/p>\n\n\n\n<p>Cette activit\u00e9 de piratage est \u00e9galement unique car il est rare qu&rsquo;un groupe de hackers cible les victimes d&rsquo;une autre campagne de logiciels malveillants pour atteindre ses objectifs tout en cachant ses motivations. Les chercheurs ont constat\u00e9 que les anciennes versions du logiciel malveillant ANDROMEDA \u00e9taient toujours diffus\u00e9es \u00e0 l&rsquo;aide d&rsquo;appareils USD compromis. Une fois les domaines r\u00e9enregistr\u00e9s, ils constituent un risque pour les nouveaux acteurs de la menace qui peuvent les contr\u00f4ler et d\u00e9ployer des logiciels malveillants sur les victimes.<\/p>\n\n\n\n<p>\u00ab\u00a0Cette nouvelle technique de revendication de domaines expir\u00e9s utilis\u00e9s par des logiciels malveillants largement diffus\u00e9s et \u00e0 motivation financi\u00e8re peut permettre de compromettre ensuite un large \u00e9ventail d&rsquo;entit\u00e9s. En outre, les logiciels malveillants et les infrastructures plus anciens sont plus susceptibles d&rsquo;\u00eatre ignor\u00e9s par les d\u00e9fenseurs qui traitent une grande vari\u00e9t\u00e9 d&rsquo;alertes\u00a0\u00bb, ont d\u00e9clar\u00e9 les chercheurs.<\/p>\n\n\n\n<p><strong>Un hacker parrain\u00e9 par la Russie cible des laboratoires de recherche nucl\u00e9aire Am\u00e9ricains<\/strong><\/p>\n\n\n\n<p>Ce rapport intervient apr\u00e8s que Reuters a r\u00e9v\u00e9l\u00e9 que COLDRIVER, un groupe de hackers parrain\u00e9 par la Russie, \u00e9galement connu sous le nom de SEABORGIUM ou Callisto, avait cibl\u00e9 trois laboratoires de recherche nucl\u00e9aire aux \u00c9tats-Unis au d\u00e9but de l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>L&rsquo;exploit a consist\u00e9 \u00e0 cr\u00e9er de fausses pages de connexion pour les laboratoires nationaux d&rsquo;Argonne, Brookhaven et Lawrence afin d&rsquo;inciter les scientifiques nucl\u00e9aires \u00e0 partager leurs mots de passe.<\/p>\n\n\n\n<p>La mani\u00e8re dont l&rsquo;attaque a \u00e9t\u00e9 men\u00e9e refl\u00e8te l&rsquo;activit\u00e9 du groupe de hackers COLDRIVER. Ce groupe a aussi \u00e9t\u00e9 r\u00e9cemment expos\u00e9 pour avoir usurp\u00e9 les pages de connexion de soci\u00e9t\u00e9s de conseil dans le domaine de la d\u00e9fense et du renseignement. Le groupe a \u00e9galement cibl\u00e9 des groupes de r\u00e9flexion, des ONG et des \u00e9tablissements d&rsquo;enseignement sup\u00e9rieur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Turla, un groupe de cyber-espionnage bas\u00e9 en Russie, a utilis\u00e9 une infrastructure d&rsquo;attaque contenue dans un logiciel malveillant vieux de dix ans. Les hackers ont utilis\u00e9 cette infrastructure pour d\u00e9ployer des portes d\u00e9rob\u00e9es et de reconnaissance visant des personnes en Ukraine. Les hackers Russes Turla s&rsquo;appuient sur une infrastructure de logiciels malveillants vieille de dix &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1041,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Turla, un groupe de cyber-espionnage bas\u00e9 en Russie, a utilis\u00e9 une infrastructure d&rsquo;attaque contenue dans un logiciel malveillant vieux de dix ans. Les hackers ont utilis\u00e9 cette infrastructure pour d\u00e9ployer des portes d\u00e9rob\u00e9es et de reconnaissance visant des personnes en Ukraine. Les hackers Russes Turla s&rsquo;appuient sur une infrastructure de logiciels malveillants vieille de dix &hellip; Continue reading LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-09T07:56:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-10T18:02:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Russian-Hackers-Infiltrate-a-European-Government.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES\",\"datePublished\":\"2023-01-09T07:56:00+00:00\",\"dateModified\":\"2023-01-10T18:02:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/\"},\"wordCount\":1097,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Russian-Hackers-Infiltrate-a-European-Government.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/\",\"name\":\"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Russian-Hackers-Infiltrate-a-European-Government.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2023-01-09T07:56:00+00:00\",\"dateModified\":\"2023-01-10T18:02:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Russian-Hackers-Infiltrate-a-European-Government.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/Russian-Hackers-Infiltrate-a-European-Government.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES - Blog KoDDoS","og_description":"Turla, un groupe de cyber-espionnage bas\u00e9 en Russie, a utilis\u00e9 une infrastructure d&rsquo;attaque contenue dans un logiciel malveillant vieux de dix ans. Les hackers ont utilis\u00e9 cette infrastructure pour d\u00e9ployer des portes d\u00e9rob\u00e9es et de reconnaissance visant des personnes en Ukraine. Les hackers Russes Turla s&rsquo;appuient sur une infrastructure de logiciels malveillants vieille de dix &hellip; Continue reading LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-01-09T07:56:00+00:00","article_modified_time":"2023-01-10T18:02:19+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Russian-Hackers-Infiltrate-a-European-Government.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES","datePublished":"2023-01-09T07:56:00+00:00","dateModified":"2023-01-10T18:02:19+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/"},"wordCount":1097,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Russian-Hackers-Infiltrate-a-European-Government.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/","name":"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Russian-Hackers-Infiltrate-a-European-Government.jpg?fit=880%2C543&ssl=1","datePublished":"2023-01-09T07:56:00+00:00","dateModified":"2023-01-10T18:02:19+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Russian-Hackers-Infiltrate-a-European-Government.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Russian-Hackers-Infiltrate-a-European-Government.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-de-turla-utilisent-une-infrastructure-de-logiciels-malveillants-agee-de-dix-ans-pour-executer-des-portes-derobees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS RUSSES DE TURLA UTILISENT UNE INFRASTRUCTURE DE LOGICIELS MALVEILLANTS \u00c2G\u00c9E DE DIX ANS POUR EX\u00c9CUTER DES PORTES D\u00c9ROB\u00c9ES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/Russian-Hackers-Infiltrate-a-European-Government.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1db","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4661"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4661\/revisions"}],"predecessor-version":[{"id":4662,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4661\/revisions\/4662"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1041"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}