{"id":4731,"date":"2023-02-02T08:01:00","date_gmt":"2023-02-02T07:01:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4731"},"modified":"2023-02-04T18:11:10","modified_gmt":"2023-02-04T17:11:10","slug":"les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/","title":{"rendered":"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&rsquo;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS"},"content":{"rendered":"\n<p>Des chercheurs en cybers\u00e9curit\u00e9 ont \u00e9mis une alerte concernant l&rsquo;utilisation par des hackers des outils Microsoft Visual Studios Tools for Office (VSTO) pour mener des campagnes de piratage. Le VSTO peut \u00eatre compromis par les acteurs de menaces pour atteindre la persistance et ex\u00e9cuter du code dans les machines des victimes en utilisant des add-ins Microsoft Office malveillants.<\/p>\n\n\n\n<p><strong>Les hackers pourraient utiliser les modules compl\u00e9mentaires de Microsoft Visual pour diffuser des logiciels malveillants<\/strong><\/p>\n\n\n\n<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9clar\u00e9 que les <strong><a href=\"https:\/\/blog.koddos.net\/hackers-walk-away-with-70m-bitcoin-in-ransomware-attacks\/\">hackers<\/a><\/strong> pourraient commencer \u00e0 exploiter les modules compl\u00e9mentaires de Microsoft Visual \u00e0 des fins malveillantes. La technique que les hackers pourraient utiliser pour exploiter le VSTO et compromettre le dispositif cible est similaire \u00e0 celle que les hackers utilisent pour installer des macros VBA de documents qui obtiennent des logiciels malveillants d&rsquo;une source externe.<\/p>\n\n\n\n<p>Les acteurs de menaces recherchent activement des alternatives depuis que Microsoft a d\u00e9clar\u00e9 qu&rsquo;il arr\u00eaterait par d\u00e9faut l&rsquo;ex\u00e9cution des macros VBA et XL4 sur Microsoft Office. Cette interdiction a conduit les acteurs de la menace \u00e0 utiliser des archives et des fichiers de raccourci .LNK pour mener leurs campagnes de logiciels malveillants.<\/p>\n\n\n\n<p>Cependant, il semble que les hackers soient en train d&rsquo;explorer une autre alternative plus efficace. En utilisant le VSTO, les hackers peuvent lancer un vecteur d&rsquo;attaque qui permettra la cr\u00e9ation de logiciels malveillants .NET. Ce logiciel malveillant peut ensuite \u00eatre int\u00e9gr\u00e9 dans le module compl\u00e9mentaire d&rsquo;Office.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 de Deep Instinct <strong><a href=\"https:\/\/www.deepinstinct.com\/blog\/no-macro-no-worries-vsto-being-weaponized-by-threat-actors\">ont d\u00e9tect\u00e9<\/a><\/strong> plusieurs attaques utilisant la m\u00eame technique. Les chercheurs ont not\u00e9 que les hackers ayant un niveau de comp\u00e9tence \u00e9lev\u00e9 utilisent de plus en plus cette strat\u00e9gie. N\u00e9anmoins, ce n&rsquo;est pas la premi\u00e8re fois que des hackers exploitent le VSTO. Bien que ces attaques soient rares, la communaut\u00e9 de la cybers\u00e9curit\u00e9 ne s&rsquo;en est pas beaucoup inqui\u00e9t\u00e9e.<\/p>\n\n\n\n<p><strong>Des hackers pourraient exploiter le VSTO<\/strong><\/p>\n\n\n\n<p>Le VSTO est l&rsquo;un des outils de l&rsquo;IDE Microsoft Visual Studio. Le kit de d\u00e9veloppement logiciel est largement utilis\u00e9 pour cr\u00e9er des modules compl\u00e9mentaires VSTO qui sont g\u00e9n\u00e9ralement utilis\u00e9s dans les applications Microsoft Office. Ces add-ins sont utilis\u00e9s pour ex\u00e9cuter un code sur l&rsquo;appareil cible.<\/p>\n\n\n\n<p>Les add-ins sur Microsoft Office comprendront \u00e9galement les fichiers de documents. Ils peuvent \u00e9galement \u00eatre t\u00e9l\u00e9charg\u00e9s \u00e0 partir d&rsquo;un emplacement distant, apr\u00e8s quoi ils seront ex\u00e9cut\u00e9s lorsque le document aura \u00e9t\u00e9 ouvert \u00e0 l&rsquo;aide d&rsquo;une application Microsoft Office comme Word ou Excel.<\/p>\n\n\n\n<p>Les hackers pr\u00e9f\u00e8rent exploiter le VSTO en utilisant une approche locale. Dans cette technique, l&rsquo;acteur de la menace n&rsquo;est pas oblig\u00e9 de contourner les syst\u00e8mes de s\u00e9curit\u00e9 install\u00e9s sur l&rsquo;appareil cible pour ex\u00e9cuter le code d&rsquo;extension. Cela r\u00e9duit les possibilit\u00e9s de d\u00e9tection.<\/p>\n\n\n\n<p>Cependant, certaines des attaques analys\u00e9es ont \u00e9t\u00e9 men\u00e9es \u00e0 l&rsquo;aide de modules compl\u00e9mentaires VSTO distants. Les appareils qui ont \u00e9t\u00e9 compromis \u00e0 l&rsquo;aide de ces documents porteurs de charges utiles poss\u00e8dent g\u00e9n\u00e9ralement un param\u00e8tre \u00ab\u00a0custom.xml\u00a0\u00bb qui guidera l&rsquo;application Office pour trouver le module compl\u00e9mentaire et l&rsquo;installer sur l&rsquo;appareil.<\/p>\n\n\n\n<p>La charge utile de l&rsquo;add-in sera \u00e9galement accompagn\u00e9e d&rsquo;autres fonctions stock\u00e9es dans le document compromis. Dans la plupart des cas, ces d\u00e9pendances sont stock\u00e9es dans un conteneur ISO. Les acteurs de la menace vont encore plus loin pour \u00e9viter la d\u00e9tection en s&rsquo;assurant que ces fichiers sont cach\u00e9s de sorte que la victime n&rsquo;y acc\u00e8de pas car elle suppose qu&rsquo;il s&rsquo;agit de documents archiv\u00e9s.<\/p>\n\n\n\n<p>Apr\u00e8s le lancement de ce document sur l&rsquo;appareil cible, la victime re\u00e7oit une invite lui demandant d&rsquo;installer le module compl\u00e9mentaire. Les hackers cr\u00e9ent cette invite pour inciter la victime \u00e0 activer une fonction li\u00e9e \u00e0 Microsoft Office, et non un module compl\u00e9mentaire malveillant.<\/p>\n\n\n\n<p>Dans l&rsquo;une des attaques analys\u00e9es par Deep Instinct, les acteurs de la menace ont cibl\u00e9 des victimes bas\u00e9es en Espagne. La charge utile de cette campagne a d\u00e9ploy\u00e9 un <strong><a href=\"https:\/\/blog.koddos.net\/worok-threat-actors-discovered-planting-malware-in-png-files-to-steal-information\/\">script PowerShell<\/a><\/strong> cod\u00e9 et compress\u00e9 sur l&rsquo;appareil cible.<\/p>\n\n\n\n<p>L&rsquo;un des exemples qui contenait un module compl\u00e9mentaire VSTO \u00e0 distance indiquait que le groupe d&rsquo;acteurs de la menace avait configur\u00e9 la charge utile .DLL pour l&rsquo;inviter \u00e0 t\u00e9l\u00e9charger une archive ZIP qui \u00e9tait ensuite d\u00e9pos\u00e9e dans le \u00ab\u00a0%\\AppData\\Local\\\\\u00a0\u00bb. Les chercheurs n&rsquo;ont pas pu acc\u00e9der \u00e0 la charge utile finale car le serveur a \u00e9t\u00e9 mis hors ligne au moment des investigations.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement cr\u00e9\u00e9 une preuve de concept (PoC) pour montrer comment l&rsquo;attaquant aurait pu d\u00e9livrer et ex\u00e9cuter le logiciel malveillant et obtenir la persistance. La PoC a \u00e9t\u00e9 r\u00e9alis\u00e9 \u00e0 l&rsquo;aide d&rsquo;une charge utile Meterpreter, tandis que toutes les autres caract\u00e9ristiques du PoC n&rsquo;ont pas \u00e9t\u00e9 d\u00e9tect\u00e9es par le Window Defender.<\/p>\n\n\n\n<p>Les chercheurs ont not\u00e9 qu&rsquo;il y avait une forte probabilit\u00e9 que les hackers commencent \u00e0 utiliser le VSTO pour mener des campagnes malveillantes. Ils ont not\u00e9 que ces campagnes pourraient \u00eatre utilis\u00e9es par des acteurs parrain\u00e9s par l&rsquo;\u00c9tat et des groupes de hackers sophistiqu\u00e9s. L&rsquo;exploit permet aux acteurs de menaces de contourner les mesures de confiance utilis\u00e9es dans Windows en d\u00e9ployant des certificats valides, ce qui pourrait permettre \u00e0 de telles attaques de passer inaper\u00e7ues.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en cybers\u00e9curit\u00e9 ont \u00e9mis une alerte concernant l&rsquo;utilisation par des hackers des outils Microsoft Visual Studios Tools for Office (VSTO) pour mener des campagnes de piratage. Le VSTO peut \u00eatre compromis par les acteurs de menaces pour atteindre la persistance et ex\u00e9cuter du code dans les machines des victimes en utilisant des add-ins &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&rsquo;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3337,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&#039;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&#039;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en cybers\u00e9curit\u00e9 ont \u00e9mis une alerte concernant l&rsquo;utilisation par des hackers des outils Microsoft Visual Studios Tools for Office (VSTO) pour mener des campagnes de piratage. Le VSTO peut \u00eatre compromis par les acteurs de menaces pour atteindre la persistance et ex\u00e9cuter du code dans les machines des victimes en utilisant des add-ins &hellip; Continue reading LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&rsquo;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-02T07:01:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-04T17:11:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&rsquo;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS\",\"datePublished\":\"2023-02-02T07:01:00+00:00\",\"dateModified\":\"2023-02-04T17:11:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/\"},\"wordCount\":952,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/\",\"name\":\"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D'EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2023-02-02T07:01:00+00:00\",\"dateModified\":\"2023-02-04T17:11:10+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&rsquo;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D'EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D'EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","og_description":"Des chercheurs en cybers\u00e9curit\u00e9 ont \u00e9mis une alerte concernant l&rsquo;utilisation par des hackers des outils Microsoft Visual Studios Tools for Office (VSTO) pour mener des campagnes de piratage. Le VSTO peut \u00eatre compromis par les acteurs de menaces pour atteindre la persistance et ex\u00e9cuter du code dans les machines des victimes en utilisant des add-ins &hellip; Continue reading LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&rsquo;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-02-02T07:01:00+00:00","article_modified_time":"2023-02-04T17:11:10+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&rsquo;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS","datePublished":"2023-02-02T07:01:00+00:00","dateModified":"2023-02-04T17:11:10+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/"},"wordCount":952,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/","name":"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D'EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg?fit=640%2C426&ssl=1","datePublished":"2023-02-02T07:01:00+00:00","dateModified":"2023-02-04T17:11:10+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-commencer-a-utiliser-les-modules-dextension-visuels-de-microsoft-pour-diffuser-des-logiciels-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS POURRAIENT COMMENCER \u00c0 UTILISER LES MODULES D&rsquo;EXTENSION VISUELS DE MICROSOFT POUR DIFFUSER DES LOGICIELS MALVEILLANTS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Are-Using-BazaCall-To-Launch-Malware-Campaign-In-Microsoft-Office.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1ej","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4731"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4731\/revisions"}],"predecessor-version":[{"id":4732,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4731\/revisions\/4732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3337"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}