{"id":4779,"date":"2023-02-18T07:28:00","date_gmt":"2023-02-18T06:28:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4779"},"modified":"2023-02-19T20:32:28","modified_gmt":"2023-02-19T19:32:28","slug":"des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/","title":{"rendered":"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI"},"content":{"rendered":"\n<p>Une variante du botnet Mirai a cibl\u00e9 des serveurs bas\u00e9s sur Linux. La variante est suivie sous le nom de \u00ab\u00a0V3G4\u00a0\u00bb, qui cible 13 vuln\u00e9rabilit\u00e9s dans les <strong><a href=\"https:\/\/blog.koddos.net\/chinese-hacking-crew-exploited-linux-servers-for-many-years\/\">serveurs Linux<\/a><\/strong> et d&rsquo;autres appareils de l&rsquo;internet des objets (IoT). Le botnet exploite ces vuln\u00e9rabilit\u00e9s pour lancer des campagnes de d\u00e9ni de service distribu\u00e9 (DDoS).<\/p>\n\n\n\n<p><strong>Des p\u00e9riph\u00e9riques Linux vis\u00e9s par une variante du logiciel malveillant Mirai<\/strong><\/p>\n\n\n\n<p>L&rsquo;acteur de la menace propage ce logiciel malveillant par le biais d&rsquo;attaques par force brute d\u00e9ploy\u00e9es sur des informations d&rsquo;identification telnet ou SSH faibles ou par d\u00e9faut. Les attaquants exploitent ensuite les failles cod\u00e9es en dur pour l&rsquo;ex\u00e9cution de code \u00e0 distance sur les appareils cibl\u00e9s. Une fois que le hacker a r\u00e9ussi \u00e0 lancer l&rsquo;attaque, le logiciel malveillant infecte l&rsquo;appareil avant d&rsquo;\u00eatre recrut\u00e9 dans le r\u00e9seau de botnet.<\/p>\n\n\n\n<p>Ce logiciel malveillant a \u00e9t\u00e9 d\u00e9tect\u00e9 dans trois campagnes de piratage. Ces campagnes ont \u00e9t\u00e9 signal\u00e9es par les chercheurs de Palo Alto Networks (unit\u00e9 42), qui ont d\u00e9clar\u00e9 avoir surveill\u00e9 les activit\u00e9s malveillantes entre juillet et d\u00e9cembre 2022.<\/p>\n\n\n\n<p>Selon les chercheurs, les trois campagnes de piratage provenaient des m\u00eames hackers. En effet, les domaines C2 cod\u00e9s en dur avaient la m\u00eame cha\u00eene et les t\u00e9l\u00e9chargements de scripts shell \u00e9taient \u00e9galement similaires. Les clients de botnet utilis\u00e9s dans les trois attaques avaient des fonctionnalit\u00e9s similaires.<\/p>\n\n\n\n<p>Comme indiqu\u00e9 pr\u00e9c\u00e9demment, les attaques V3G4 ont exploit\u00e9 13 vuln\u00e9rabilit\u00e9s. Apr\u00e8s que les attaquants ont compromis le dispositif cibl\u00e9, la charge utile bas\u00e9e sur Mirai a \u00e9t\u00e9 d\u00e9pos\u00e9e dans le syst\u00e8me. Cette charge utile a tent\u00e9 d&rsquo;\u00e9tablir un lien avec l&rsquo;adresse C2 cod\u00e9e en dur. Le botnet tente par ailleurs de mettre fin aux processus provenant d&rsquo;une liste cod\u00e9e en dur. Cette liste comprend \u00e9galement d&rsquo;autres familles de logiciels malveillants concurrentes du botnet.<\/p>\n\n\n\n<p>L&rsquo;une des principales caract\u00e9ristiques qui diff\u00e9rencient V3G4 de la plupart des <strong><a href=\"https:\/\/blog.koddos.net\/threat-actors-deploy-mirai-to-exploit-spring4shell-vulnerability\/\">variantes de Mirai<\/a><\/strong> est que ce logiciel malveillant d\u00e9ploie quatre types de cl\u00e9s de chiffrement XOR. Il utilise une strat\u00e9gie diff\u00e9rente au lieu de d\u00e9pendre d&rsquo;une seule. Les hackers proc\u00e8dent ensuite \u00e0 l&rsquo;ing\u00e9nierie inverse du code derri\u00e8re le logiciel malveillant, ce qui rend difficile le d\u00e9codage des fonctionnalit\u00e9s.<\/p>\n\n\n\n<p>Ce logiciel malveillant peut facilement se propager d&rsquo;un appareil \u00e0 l&rsquo;autre. Il le fait par le biais d&rsquo;une force brute telnet ou SSH qui tente d&rsquo;\u00e9tablir des liens par le biais d&rsquo;informations d&rsquo;identification faibles et par d\u00e9faut. Les chercheurs qui ont d\u00e9couvert cet exploit ont not\u00e9 que les versions ant\u00e9rieures de ce logiciel malveillant utilisaient le proc\u00e9d\u00e9 de force brute telnet\/SSH et exploitaient des vuln\u00e9rabilit\u00e9s pour se propager \u00e0 d&rsquo;autres syst\u00e8mes. Cependant, les versions ult\u00e9rieures du logiciel malveillant ne d\u00e9pendaient pas de l&rsquo;analyseur.<\/p>\n\n\n\n<p>Les dispositifs compromis ont \u00e9mis des commandes DDoS directement \u00e0 partir des serveurs C2. Ils ont \u00e9galement lanc\u00e9 leurs attaques en utilisant des m\u00e9thodes d&rsquo;inondation TCP, USDP, SYN et HTTP. V3G4 exploite probablement aussi une entreprise de DDoS-as-a-service. Les chercheurs ont not\u00e9 qu&rsquo;il \u00e9tait probable qu&rsquo;ils vendent des services DDoS \u00e0 des clients souhaitant perturber les services offerts par des sites Web et des services en ligne sp\u00e9cifiques.<\/p>\n\n\n\n<p>Cependant, la variante du logiciel malveillant n&rsquo;a pas \u00e9t\u00e9 li\u00e9e \u00e0 un service particulier. N\u00e9anmoins, la famille de logiciels malveillants Mirai est persistante et utilis\u00e9e par un grand nombre de groupes d&rsquo;acteurs de la menace. Les utilisateurs doivent donc prot\u00e9ger leurs appareils contre les infections de type Mirai par des mesures proactives telles que la modification des mots de passe par d\u00e9faut et l&rsquo;installation des derni\u00e8res mises \u00e0 jour de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Le botnet Medusa fonctionne comme une variante de Mirai<\/strong><\/p>\n\n\n\n<p>Dans le m\u00eame ordre d&rsquo;id\u00e9es, des chercheurs ont r\u00e9cemment d\u00e9tect\u00e9 une nouvelle version du r\u00e9seau de zombies Medusa d\u00e9velopp\u00e9e \u00e0 partir du code Mirai, exploit\u00e9e dans la nature. La nouvelle variante comporte un module de ransomware et une force brute Telnet. Medusa est une ancienne variante de logiciel malveillant annonc\u00e9e dans le darknet depuis 2015. En 2017, le logiciel malveillant a \u00e9t\u00e9 mis \u00e0 niveau avec des <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attack-from-killnet-threat-group-frustrated-by-the-us-treasury\/\">capacit\u00e9s DDoS<\/a><\/strong> bas\u00e9es sur HTTP.<\/p>\n\n\n\n<p>Selon Cyble, la nouvelle variante exploit\u00e9e dans la nature est issue de la souche originale du logiciel malveillant. Il s&rsquo;agit de la derni\u00e8re version de ce botnet, et elle fonctionne \u00e0 l&rsquo;aide d&rsquo;une fuite du code source du botnet Mirai. La nouvelle version est par ailleurs dot\u00e9e de fonctions de ciblage de Linux et d&rsquo;une option permettant de lancer des attaques DDoS de grande ampleur.<\/p>\n\n\n\n<p>Le botnet Medusa est en outre commercialis\u00e9 sous la forme d&rsquo;un logiciel malveillant en tant que service (MaaS) permettant de lancer des attaques DDoS ou de remplir des fonctions de minage via un portail d\u00e9di\u00e9. Ce logiciel malveillant promet la stabilit\u00e9 du service, la prise en charge de l&rsquo;anonymat des clients et une API conviviale. Le co\u00fbt du service varie \u00e9galement en fonction des besoins sp\u00e9cifiques.<\/p>\n\n\n\n<p>Une caract\u00e9ristique int\u00e9ressante de ce logiciel malveillant est qu&rsquo;il est \u00e9galement dot\u00e9 d&rsquo;une fonction de ransomware. Cette fonction permet au logiciel malveillant d&rsquo;effectuer des recherches dans tous les r\u00e9pertoires afin de d\u00e9tecter les types de fichiers valides qui peuvent \u00eatre utilis\u00e9s pour le cryptage. Parmi les fichiers cibl\u00e9s par le logiciel malveillant figurent principalement des documents et des fichiers de conception vectorielle. La nouvelle version du botnet Medusa est \u00e9galement dot\u00e9e d&rsquo;une fonction permettant de voler les donn\u00e9es des utilisateurs. Cependant, les donn\u00e9es sont vol\u00e9es apr\u00e8s avoir \u00e9t\u00e9 crypt\u00e9es. Il collecte des informations de base sur le syst\u00e8me cible afin d&rsquo;identifier la victime et d&rsquo;\u00e9valuer les ressources qui peuvent \u00eatre utilis\u00e9es pour des campagnes de minage et de DDoS.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une variante du botnet Mirai a cibl\u00e9 des serveurs bas\u00e9s sur Linux. La variante est suivie sous le nom de \u00ab\u00a0V3G4\u00a0\u00bb, qui cible 13 vuln\u00e9rabilit\u00e9s dans les serveurs Linux et d&rsquo;autres appareils de l&rsquo;internet des objets (IoT). Le botnet exploite ces vuln\u00e9rabilit\u00e9s pour lancer des campagnes de d\u00e9ni de service distribu\u00e9 (DDoS). Des p\u00e9riph\u00e9riques Linux &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4780,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Une variante du botnet Mirai a cibl\u00e9 des serveurs bas\u00e9s sur Linux. La variante est suivie sous le nom de \u00ab\u00a0V3G4\u00a0\u00bb, qui cible 13 vuln\u00e9rabilit\u00e9s dans les serveurs Linux et d&rsquo;autres appareils de l&rsquo;internet des objets (IoT). Le botnet exploite ces vuln\u00e9rabilit\u00e9s pour lancer des campagnes de d\u00e9ni de service distribu\u00e9 (DDoS). Des p\u00e9riph\u00e9riques Linux &hellip; Continue reading DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-18T06:28:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-19T19:32:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/02\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI\",\"datePublished\":\"2023-02-18T06:28:00+00:00\",\"dateModified\":\"2023-02-19T19:32:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/\"},\"wordCount\":1049,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/\",\"name\":\"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-02-18T06:28:00+00:00\",\"dateModified\":\"2023-02-19T19:32:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI - Blog KoDDoS","og_description":"Une variante du botnet Mirai a cibl\u00e9 des serveurs bas\u00e9s sur Linux. La variante est suivie sous le nom de \u00ab\u00a0V3G4\u00a0\u00bb, qui cible 13 vuln\u00e9rabilit\u00e9s dans les serveurs Linux et d&rsquo;autres appareils de l&rsquo;internet des objets (IoT). Le botnet exploite ces vuln\u00e9rabilit\u00e9s pour lancer des campagnes de d\u00e9ni de service distribu\u00e9 (DDoS). Des p\u00e9riph\u00e9riques Linux &hellip; Continue reading DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-02-18T06:28:00+00:00","article_modified_time":"2023-02-19T19:32:28+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/02\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI","datePublished":"2023-02-18T06:28:00+00:00","dateModified":"2023-02-19T19:32:28+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/"},"wordCount":1049,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/02\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/","name":"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/02\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","datePublished":"2023-02-18T06:28:00+00:00","dateModified":"2023-02-19T19:32:28+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/02\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/02\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-ciblent-des-serveurs-bases-sur-linux-en-utilisant-une-variante-du-botnet-mirai\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS CIBLENT DES SERVEURS BAS\u00c9S SUR LINUX EN UTILISANT UNE VARIANTE DU BOTNET MIRAI"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/02\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1f5","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4779"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4779\/revisions"}],"predecessor-version":[{"id":4781,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4779\/revisions\/4781"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4780"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}