{"id":4773,"date":"2023-02-16T07:32:00","date_gmt":"2023-02-16T06:32:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4773"},"modified":"2023-02-17T07:35:34","modified_gmt":"2023-02-17T06:35:34","slug":"des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/","title":{"rendered":"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT"},"content":{"rendered":"\n<p>Selon un rapport, des acteurs de la menace utilisent de faux certificats de signature de code pour se faire passer pour Emsisoft, une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9. Les hackers ont usurp\u00e9 l&rsquo;identit\u00e9 de l&rsquo;entreprise pour cibler ses clients qui d\u00e9pendent des produits et services de s\u00e9curit\u00e9. Les <strong><a href=\"https:\/\/blog.koddos.net\/telegram-is-the-new-dark-web-used-by-cybercriminals-study-shows\/\">cybercriminels<\/a> <\/strong>utilisent l&rsquo;usurpation d&rsquo;identit\u00e9 pour contourner les d\u00e9fenses de s\u00e9curit\u00e9 de l&rsquo;entreprise.<\/p>\n\n\n\n<p><strong>Des hackers se font passer pour Emsisoft<\/strong><\/p>\n\n\n\n<p>Les certificats de signature de code jouent un r\u00f4le important dans le maintien de la s\u00e9curit\u00e9 en ligne. Ces certificats sont comme des signatures num\u00e9riques qui peuvent \u00eatre utilis\u00e9es pour signer une application. De cette fa\u00e7on, les utilisateurs, les syst\u00e8mes d&rsquo;exploitation et les logiciels peuvent authentifier que le logiciel n&rsquo;a pas \u00e9t\u00e9 compromis depuis que l&rsquo;\u00e9diteur l&rsquo;a sign\u00e9.<\/p>\n\n\n\n<p>Les acteurs de la menace ont essay\u00e9 de tirer parti du processus d&rsquo;authentification de la pr\u00e9sence en ligne \u00e0 l&rsquo;aide de ce logiciel en cr\u00e9ant de faux certificats. Les noms de ces certificats semblent \u00eatre li\u00e9s \u00e0 une entit\u00e9 de confiance. Cependant, ces certificats ne sont pas valides, ce qui constitue une menace pour l&rsquo;entit\u00e9.<\/p>\n\n\n\n<p>Emsisoft a publi\u00e9 un avis de s\u00e9curit\u00e9 <strong><a href=\"https:\/\/www.emsisoft.com\/en\/blog\/43619\/alert-threat-actors-are-using-fake-emsisoft-code-signing-certificates-to-disguise-their-attacks\/\">avertissant<\/a> <\/strong>qu&rsquo;un de ses clients a \u00e9t\u00e9 cibl\u00e9 par des hackers qui ont utilis\u00e9 un ex\u00e9cutable sign\u00e9 par un faux certificat Emsisoft. La soci\u00e9t\u00e9 a ajout\u00e9 qu&rsquo;elle pense que l&rsquo;attaque a \u00e9t\u00e9 men\u00e9e pour faire croire au client que toute d\u00e9tection effectu\u00e9e \u00e9tait un faux positif, ce qui a permis au programme de continuer \u00e0 fonctionner.<\/p>\n\n\n\n<p>La d\u00e9claration faite par Emsisoft dans l&rsquo;avis de s\u00e9curit\u00e9 indique que \u00ab\u00a0l&rsquo;organisation en question utilisait nos produits, et l&rsquo;attaquant avait pour objectif d&rsquo;amener cette organisation \u00e0 autoriser une application que l&rsquo;acteur de la menace avait install\u00e9e et avait l&rsquo;intention d&rsquo;utiliser en faisant en sorte que sa d\u00e9tection apparaisse comme un faux positif.\u00a0\u00bb<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a expliqu\u00e9 que l&rsquo;acteur de la menace d\u00e9ployait cette strat\u00e9gie pour inciter ses clients \u00e0 lancer une attaque cibl\u00e9e. Le faux certificat de signature de code permet aux acteurs de la menace de mener des attaques avec des chances minimales de d\u00e9tection par les syst\u00e8mes de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Cependant, Emsisoft a d\u00e9clar\u00e9 que malgr\u00e9 le haut niveau de sophistication dont ont fait preuve les hackers menant ces attaques, l&rsquo;attaque avait \u00e9chou\u00e9 et n&rsquo;avait jamais affect\u00e9 l&rsquo;entreprise comme les hackers l&rsquo;avaient esp\u00e9r\u00e9. La soci\u00e9t\u00e9 a \u00e9galement d\u00e9clar\u00e9 que le logiciel de s\u00e9curit\u00e9 Emsisoft avait bloqu\u00e9 le fichier en raison d&rsquo;une signature invalide. N\u00e9anmoins, elle a exhort\u00e9 tous ses clients \u00e0 rester vigilants et \u00e0 s&rsquo;assurer qu&rsquo;ils ne subissent pas d&rsquo;attaques similaires \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p><strong>Les hackers ont utilis\u00e9 les informations d&rsquo;identification des employ\u00e9s pour obtenir un acc\u00e8s initial<\/strong><\/p>\n\n\n\n<p>Dans l&rsquo;avis de s\u00e9curit\u00e9, Emsisoft a d\u00e9clar\u00e9 qu&rsquo;il \u00e9tait probable que les hackers aient obtenu l&rsquo;acc\u00e8s initial au dispositif compromis en utilisant un RDP par for\u00e7age brutal. De plus, un tel acc\u00e8s aurait aussi pu \u00eatre obtenu si le hacker avait vol\u00e9 les informations d&rsquo;identification d&#8217;employ\u00e9s appartenant \u00e0 l&rsquo;organisation cible.<\/p>\n\n\n\n<p>Apr\u00e8s avoir acc\u00e9d\u00e9 au terminal, l&rsquo;attaquant a install\u00e9 une application d&rsquo;acc\u00e8s \u00e0 distance open-source connue sous le nom de MeshCentral. Le syst\u00e8me de s\u00e9curit\u00e9 fait confiance \u00e0 cette application car elle est g\u00e9n\u00e9ralement utilis\u00e9e pour des raisons authentiques.<\/p>\n\n\n\n<p>Cependant, dans le cas r\u00e9cent, les hackers ont profit\u00e9 de la convivialit\u00e9 de l&rsquo;application avec les produits de s\u00e9curit\u00e9 en signant un ex\u00e9cutable MeshCentral \u00e0 l&rsquo;aide d&rsquo;un faux certificat d&rsquo;Emsisoft. Le certificat pr\u00e9tendait provenir de la \u00ab\u00a0Emsisoft Server Trusted Network CA\u00a0\u00bb.<\/p>\n\n\n\n<p>Emsisoft n&rsquo;a pas donn\u00e9 de d\u00e9tails sur l&rsquo;ex\u00e9cutable utilis\u00e9 par les hackers. Cependant, Virus Total pense que l&rsquo;ex\u00e9cutable est \u00ab\u00a0smsse.exe\u00a0\u00bb. Apr\u00e8s que le produit de s\u00e9curit\u00e9 d&rsquo;Emsisoft ait analys\u00e9 le fichier, il a \u00e9t\u00e9 marqu\u00e9 comme \u00ab\u00a0inconnu\u00a0\u00bb en raison de la fausse signature.<\/p>\n\n\n\n<p>Cependant, il y avait une chance qu&rsquo;un employ\u00e9 prenne l&rsquo;avertissement pour un faux positif en raison de la signature du code et autorise l&rsquo;ex\u00e9cution de l&rsquo;application, ce qui donnait au hacker l&rsquo;acc\u00e8s \u00e0 l&rsquo;appareil. Les hackers pouvaient alors utiliser l&rsquo;acc\u00e8s \u00e0 distance pour d\u00e9sactiver les protections de s\u00e9curit\u00e9 mises en place, voler des informations sensibles, voire d\u00e9ployer un <strong><a href=\"https:\/\/blog.koddos.net\/fbi-hacks-the-hackers-to-prevent-them-from-collecting-130m-in-ransomware-demands\/\">ransomware<\/a><\/strong>.<\/p>\n\n\n\n<p>L&rsquo;avis d&rsquo;Emsisoft a par ailleurs averti ses clients qu&rsquo;ils ne devaient faire confiance aux ex\u00e9cutables qu&rsquo;apr\u00e8s avoir confirm\u00e9 qu&rsquo;un fichier n&rsquo;\u00e9tait pas malveillant. En outre, il est n\u00e9cessaire de contacter les fournisseurs de s\u00e9curit\u00e9 avant d&rsquo;autoriser l&rsquo;ex\u00e9cution d&rsquo;un ex\u00e9cutable sur l&rsquo;appareil sans signature valide.<\/p>\n\n\n\n<p>Emsisoft a expliqu\u00e9 que l&rsquo;incident a montr\u00e9 la n\u00e9cessit\u00e9 pour les organisations de mettre en place plusieurs couches de protection afin de garantir qu&rsquo;au cas o\u00f9 une couche n&rsquo;offrirait pas la protection n\u00e9cessaire, les autres s&rsquo;en chargeraient.<\/p>\n\n\n\n<p>Emsisoft a \u00e9galement sugg\u00e9r\u00e9 aux administrateurs de syst\u00e8mes de prendre des mesures suppl\u00e9mentaires pour garantir la s\u00e9curit\u00e9. Il s&rsquo;agit notamment de cr\u00e9er un mot de passe sur leur produit Emsisoft afin de garantir que les hackers ne le modifieront pas ou ne le d\u00e9sactiveront pas en cas de violation comme celle qui s&rsquo;est produite avec les faux certificats.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon un rapport, des acteurs de la menace utilisent de faux certificats de signature de code pour se faire passer pour Emsisoft, une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9. Les hackers ont usurp\u00e9 l&rsquo;identit\u00e9 de l&rsquo;entreprise pour cibler ses clients qui d\u00e9pendent des produits et services de s\u00e9curit\u00e9. Les cybercriminels utilisent l&rsquo;usurpation d&rsquo;identit\u00e9 pour contourner les d\u00e9fenses de &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2662,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4773","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Selon un rapport, des acteurs de la menace utilisent de faux certificats de signature de code pour se faire passer pour Emsisoft, une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9. Les hackers ont usurp\u00e9 l&rsquo;identit\u00e9 de l&rsquo;entreprise pour cibler ses clients qui d\u00e9pendent des produits et services de s\u00e9curit\u00e9. Les cybercriminels utilisent l&rsquo;usurpation d&rsquo;identit\u00e9 pour contourner les d\u00e9fenses de &hellip; Continue reading DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-16T06:32:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-17T06:35:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"360\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT\",\"datePublished\":\"2023-02-16T06:32:00+00:00\",\"dateModified\":\"2023-02-17T06:35:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/\"},\"wordCount\":958,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/\",\"name\":\"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"datePublished\":\"2023-02-16T06:32:00+00:00\",\"dateModified\":\"2023-02-17T06:35:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1\",\"width\":640,\"height\":360},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT - Blog KoDDoS","og_description":"Selon un rapport, des acteurs de la menace utilisent de faux certificats de signature de code pour se faire passer pour Emsisoft, une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9. Les hackers ont usurp\u00e9 l&rsquo;identit\u00e9 de l&rsquo;entreprise pour cibler ses clients qui d\u00e9pendent des produits et services de s\u00e9curit\u00e9. Les cybercriminels utilisent l&rsquo;usurpation d&rsquo;identit\u00e9 pour contourner les d\u00e9fenses de &hellip; Continue reading DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-02-16T06:32:00+00:00","article_modified_time":"2023-02-17T06:35:34+00:00","og_image":[{"width":640,"height":360,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT","datePublished":"2023-02-16T06:32:00+00:00","dateModified":"2023-02-17T06:35:34+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/"},"wordCount":958,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/","name":"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","datePublished":"2023-02-16T06:32:00+00:00","dateModified":"2023-02-17T06:35:34+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","width":640,"height":360},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-de-faux-certificats-de-signature-de-code-pour-se-faire-passer-pour-emsisoft\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS UTILISENT DE FAUX CERTIFICATS DE SIGNATURE DE CODE POUR SE FAIRE PASSER POUR EMSISOFT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Vastaamo-Hack-Fallout-Patients-Blackmailed-by-Hackers.jpg?fit=640%2C360&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1eZ","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4773"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4773\/revisions"}],"predecessor-version":[{"id":4774,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4773\/revisions\/4774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2662"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}