{"id":4747,"date":"2023-02-06T07:45:00","date_gmt":"2023-02-06T06:45:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4747"},"modified":"2023-02-12T16:58:03","modified_gmt":"2023-02-12T15:58:03","slug":"les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/","title":{"rendered":"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS ENIGMA"},"content":{"rendered":"\n<p>Des groupes de hackers Russes ont utilis\u00e9 de fausses promotions d&#8217;emploi pour mener des campagnes malveillantes en Europe de l&rsquo;Est. La campagne cible les personnes travaillant dans le secteur des cryptomonnaies, les hackers cherchant \u00e0 injecter un logiciel malveillant de vol d&rsquo;informations dans leurs appareils. Le logiciel malveillant est une version du logiciel malveillant Stealerium connu sous le nom d&rsquo;Enigma.<\/p>\n\n\n\n<p><strong>Des hackers d\u00e9ploient un logiciel malveillant de vol d&rsquo;informations \u00e0 l&rsquo;aide de fausses offres d&#8217;emploi dans le domaine des cryptomonnaies<\/strong><\/p>\n\n\n\n<p>Un rapport de Trend Micro a d\u00e9taill\u00e9 les op\u00e9rations de ces <strong><a href=\"https:\/\/blog.koddos.net\/russian-whispergate-hackers-use-data-stealing-malware-to-target-ukraine\/\">hackers<\/a><\/strong>. Trend Micro a analys\u00e9 de pr\u00e8s les activit\u00e9s malveillantes men\u00e9es par ce groupe d&rsquo;acteurs de la menace. Selon l&rsquo;entreprise, les hackers ont utilis\u00e9 un ensemble de chargeurs obfusqu\u00e9s exploitant une ancienne faille dans les pilotes Intel.<\/p>\n\n\n\n<p>En r\u00e9alisant cet exploit, les hackers ont r\u00e9ussi \u00e0 abaisser l&rsquo;int\u00e9grit\u00e9 du jeton de Microsoft Defender. Ils ont \u00e9galement contourn\u00e9 toutes les mesures de s\u00e9curit\u00e9 int\u00e9gr\u00e9es \u00e0 l&rsquo;appareil de la cible.<\/p>\n\n\n\n<p>Ces campagnes malveillantes commencent par un e-mail qui pr\u00e9tend \u00eatre une offre d&#8217;emploi d&rsquo;une soci\u00e9t\u00e9 de cryptomonnaies. Les candidats sont aussi attir\u00e9s par de faux entretiens pour des emplois bas\u00e9s sur des cryptomonnaies. Cependant, les e-mails envoy\u00e9s aux cibles contiennent une pi\u00e8ce jointe d&rsquo;archive RAR dans le cadre du processus de candidature. La pi\u00e8ce jointe comporte un TXT (interview questions.txt) et une fonction ex\u00e9cutable (interview conditions.word.exe).<\/p>\n\n\n\n<p>Le fichier texte est en outre accompagn\u00e9 de questions d&rsquo;entretien publi\u00e9es en cyrillique. Ces questions d&rsquo;entretien ont un format standard, et elles semblent \u00e9galement l\u00e9gitimes. Les hackers ont utilis\u00e9 une strat\u00e9gie sophistiqu\u00e9e pour garantir que les cibles ne se m\u00e9fieront pas de cette activit\u00e9, car tout ce qui concerne le poste et l&rsquo;entretien semble authentique.<\/p>\n\n\n\n<p>Cependant, apr\u00e8s que la victime ait lanc\u00e9 l&rsquo;ex\u00e9cutable, celui-ci va d\u00e9ployer une cha\u00eene de charges utiles qui seront ex\u00e9cut\u00e9es dans l&rsquo;appareil. Ces charges utiles t\u00e9l\u00e9chargeront en couches le logiciel malveillant Enigma depuis Telegram, qui sera utilis\u00e9 pour voler des informations sur l&rsquo;appareil de la cible.<\/p>\n\n\n\n<p>Au cours de la premi\u00e8re \u00e9tape du d\u00e9ploiement de ce logiciel malveillant, le t\u00e9l\u00e9chargeur a \u00e9t\u00e9 publi\u00e9 en utilisant le langage C++. L&rsquo;outil utilise diverses techniques, telles que le hachage d&rsquo;API, le cryptage de cha\u00eene et le code non pertinent. Ces outils permettent aux hackers d&rsquo;\u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9s lorsqu&rsquo;ils t\u00e9l\u00e9chargent ou lancent la charge utile de la deuxi\u00e8me \u00e9tape, baptis\u00e9e \u00ab\u00a0UpdateTask.dll\u00a0\u00bb.<\/p>\n\n\n\n<p>La charge utile de deuxi\u00e8me \u00e9tape a par ailleurs \u00e9t\u00e9 \u00e9dit\u00e9e en langage de programmation C++. Cette charge utile utilise une technique \u00ab\u00a0Bring Your Own Vulnerable Driver (BYOVD)\u00a0\u00bb pour exploiter la faille r\u00e9pertori\u00e9e sous le nom de CVE-2015-2291. La vuln\u00e9rabilit\u00e9 du pilote Intel ex\u00e9cutera une commande sur la cible en utilisant les privil\u00e8ges du noyau.<\/p>\n\n\n\n<p>Cette vuln\u00e9rabilit\u00e9 est tr\u00e8s populaire aupr\u00e8s des acteurs de la menace. Elle est couramment utilis\u00e9e par les hackers qui veulent d\u00e9sactiver Microsoft Defender. Une fois d\u00e9sactiv\u00e9, les acteurs de la menace t\u00e9l\u00e9chargeront ensuite la troisi\u00e8me charge utile pour s&rsquo;assurer qu&rsquo;ils peuvent contourner les syst\u00e8mes de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>La charge utile de troisi\u00e8me \u00e9tape est utilis\u00e9e pour t\u00e9l\u00e9charger la charge utile finale, qui est le <strong><a href=\"https:\/\/blog.koddos.net\/russian-whispergate-hackers-use-data-stealing-malware-to-target-ukraine\/\">logiciel malveillant de vol d&rsquo;informations<\/a><\/strong> Enigma. Le logiciel malveillant est t\u00e9l\u00e9charg\u00e9 \u00e0 partir d&rsquo;un canal Telegram priv\u00e9 qui, selon Trend Micro, est une version modifi\u00e9e d&rsquo;un autre logiciel malveillant utilis\u00e9 dans le m\u00eame but, connu sous le nom de Stealerium.<\/p>\n\n\n\n<p>Le logiciel malveillant de vol d&rsquo;informations Enigma est utilis\u00e9 pour acc\u00e9der \u00e0 diverses informations, notamment les d\u00e9tails du syst\u00e8me, les jetons et les mots de passe, sur des navigateurs Web tels que Google Chrome, Opera et Microsoft Edge. En outre, le logiciel malveillant peut aussi acc\u00e9der aux donn\u00e9es stock\u00e9es sur d&rsquo;autres applications telles que Telegram, Signal, Microsoft Outlook et OpenVPN, entre autres.<\/p>\n\n\n\n<p>Ce logiciel malveillant prend en charge de nombreuses autres fonctions, comme la capture de captures d&rsquo;\u00e9cran du syst\u00e8me affect\u00e9 et l&rsquo;extraction du contenu du presse-papiers ou des configurations VPN. Une fois que les hackers ont vol\u00e9 les donn\u00e9es, celles-ci sont compress\u00e9es dans une seule archive ZIP nomm\u00e9e Data.zip avant d&rsquo;\u00eatre envoy\u00e9es aux acteurs de la menace via Telegram.<\/p>\n\n\n\n<p>Certaines des cha\u00eenes du logiciel malveillant Enigma, notamment les chemins d&rsquo;acc\u00e8s au navigateur Web et les URL des services de l&rsquo;API de g\u00e9olocalisation, sont chiffr\u00e9es \u00e0 l&rsquo;aide de l&rsquo;algorithme AES en mode de cha\u00eenage par blocs de chiffrement. Le chiffrement a pour but de cacher les donn\u00e9es et de garantir que les hackers n&rsquo;y auront pas acc\u00e8s et que les donn\u00e9es ne seront pas alt\u00e9r\u00e9es.<\/p>\n\n\n\n<p><strong>Le d\u00e9ploiement du logiciel malveillant est attribu\u00e9 \u00e0 des acteurs de menaces Russes<\/strong><\/p>\n\n\n\n<p>Trend Micro n&rsquo;a pas attribu\u00e9 ce logiciel malveillant \u00e0 un groupe de hackers. Cependant, certains signes indiquent que des acteurs de menaces Russes pourraient \u00eatre \u00e0 l&rsquo;origine de la campagne. L&rsquo;un de ces signes est que les serveurs de journalisation utilis\u00e9s pendant la campagne pour suivre le flux d&rsquo;ex\u00e9cution des victimes utilisent un panneau C2 Amadey, populaire aupr\u00e8s des groupes de cybercriminels en <strong><a href=\"https:\/\/blog.koddos.net\/russian-whispergate-hackers-use-data-stealing-malware-to-target-ukraine\/\">Russie<\/a><\/strong>.<\/p>\n\n\n\n<p>Le deuxi\u00e8me signe est que le serveur utilise \u00ab\u00a0Deniska\u00a0\u00bb, un syst\u00e8me Linux \u00e0 usage sp\u00e9cial utilis\u00e9 uniquement dans les forums russophones. Le fuseau horaire par d\u00e9faut a \u00e9t\u00e9 r\u00e9gl\u00e9 sur Moscou, ce qui indique que les acteurs de la menace sont d&rsquo;origine Russe.<\/p>\n\n\n\n<p>D&rsquo;autre part, les acteurs de la menace Nord-Cor\u00e9enne sont connus pour mener des campagnes de promotion de fausses offres d&#8217;emploi ciblant le secteur de la fintech.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des groupes de hackers Russes ont utilis\u00e9 de fausses promotions d&#8217;emploi pour mener des campagnes malveillantes en Europe de l&rsquo;Est. La campagne cible les personnes travaillant dans le secteur des cryptomonnaies, les hackers cherchant \u00e0 injecter un logiciel malveillant de vol d&rsquo;informations dans leurs appareils. Le logiciel malveillant est une version du logiciel malveillant Stealerium &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS ENIGMA<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4463,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&#039;AIDE DU LOGICIEL MALVEILLANT DE VOL D&#039;INFORMATIONS ENIGMA - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&#039;AIDE DU LOGICIEL MALVEILLANT DE VOL D&#039;INFORMATIONS ENIGMA - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des groupes de hackers Russes ont utilis\u00e9 de fausses promotions d&#8217;emploi pour mener des campagnes malveillantes en Europe de l&rsquo;Est. La campagne cible les personnes travaillant dans le secteur des cryptomonnaies, les hackers cherchant \u00e0 injecter un logiciel malveillant de vol d&rsquo;informations dans leurs appareils. Le logiciel malveillant est une version du logiciel malveillant Stealerium &hellip; Continue reading LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS ENIGMA\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-06T06:45:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-12T15:58:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Russias-second-largest-retail-chain-exploited-by-hackers.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS ENIGMA\",\"datePublished\":\"2023-02-06T06:45:00+00:00\",\"dateModified\":\"2023-02-12T15:58:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/\"},\"wordCount\":1038,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Russias-second-largest-retail-chain-exploited-by-hackers.webp?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/\",\"name\":\"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L'AIDE DU LOGICIEL MALVEILLANT DE VOL D'INFORMATIONS ENIGMA - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Russias-second-largest-retail-chain-exploited-by-hackers.webp?fit=640%2C427&ssl=1\",\"datePublished\":\"2023-02-06T06:45:00+00:00\",\"dateModified\":\"2023-02-12T15:58:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Russias-second-largest-retail-chain-exploited-by-hackers.webp?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Russias-second-largest-retail-chain-exploited-by-hackers.webp?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS ENIGMA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L'AIDE DU LOGICIEL MALVEILLANT DE VOL D'INFORMATIONS ENIGMA - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L'AIDE DU LOGICIEL MALVEILLANT DE VOL D'INFORMATIONS ENIGMA - Blog KoDDoS","og_description":"Des groupes de hackers Russes ont utilis\u00e9 de fausses promotions d&#8217;emploi pour mener des campagnes malveillantes en Europe de l&rsquo;Est. La campagne cible les personnes travaillant dans le secteur des cryptomonnaies, les hackers cherchant \u00e0 injecter un logiciel malveillant de vol d&rsquo;informations dans leurs appareils. Le logiciel malveillant est une version du logiciel malveillant Stealerium &hellip; Continue reading LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS ENIGMA","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-02-06T06:45:00+00:00","article_modified_time":"2023-02-12T15:58:03+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Russias-second-largest-retail-chain-exploited-by-hackers.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS ENIGMA","datePublished":"2023-02-06T06:45:00+00:00","dateModified":"2023-02-12T15:58:03+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/"},"wordCount":1038,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Russias-second-largest-retail-chain-exploited-by-hackers.webp?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/","name":"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L'AIDE DU LOGICIEL MALVEILLANT DE VOL D'INFORMATIONS ENIGMA - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Russias-second-largest-retail-chain-exploited-by-hackers.webp?fit=640%2C427&ssl=1","datePublished":"2023-02-06T06:45:00+00:00","dateModified":"2023-02-12T15:58:03+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Russias-second-largest-retail-chain-exploited-by-hackers.webp?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Russias-second-largest-retail-chain-exploited-by-hackers.webp?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-russes-lancent-des-campagnes-de-logiciels-malveillants-a-laide-du-logiciel-malveillant-de-vol-dinformations-enigma\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS RUSSES LANCENT DES CAMPAGNES DE LOGICIELS MALVEILLANTS \u00c0 L&rsquo;AIDE DU LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS ENIGMA"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/10\/Russias-second-largest-retail-chain-exploited-by-hackers.webp?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1ez","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4747"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4747\/revisions"}],"predecessor-version":[{"id":4748,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4747\/revisions\/4748"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4463"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}