{"id":4817,"date":"2023-03-02T05:33:00","date_gmt":"2023-03-02T04:33:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4817"},"modified":"2023-03-02T19:39:14","modified_gmt":"2023-03-02T18:39:14","slug":"le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/","title":{"rendered":"LE GROUPE D&rsquo;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9"},"content":{"rendered":"\n<p>Iron Tiger, un <strong><a href=\"https:\/\/blog.koddos.net\/national-data-center-was-hit-hard-by-watering-hole-hacking-attack\/\">groupe de hackers APT27<\/a><\/strong>, a cr\u00e9\u00e9 une nouvelle version Linux du logiciel malveillant d&rsquo;acc\u00e8s \u00e0 distance personnalis\u00e9 SysUpdate. Ce logiciel malveillant a permis au groupe de hackers de cibler divers services dont d\u00e9pendent les entreprises.<\/p>\n\n\n\n<p><strong>Le groupe de hackers Iron Tiger cr\u00e9e une version Linux du logiciel malveillant SysUpdate<\/strong><\/p>\n\n\n\n<p>Iron Tiger est un groupe de hackers Chinois sp\u00e9cialis\u00e9 dans le cyberespionnage, connu pour cibler les entreprises critiques afin d&rsquo;obtenir des informations. Selon un nouveau rapport de Trend Micros, les hackers ont commenc\u00e9 \u00e0 tester la version Linux du logiciel malveillant en juillet de l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>Bien qu&rsquo;ils aient test\u00e9 la version du logiciel malveillant \u00e0 la mi-2022, ces hackers ont commenc\u00e9 \u00e0 faire circuler de multiples charges utiles dans la nature en octobre 2022, <strong><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/c\/iron-tiger-sysupdate-adds-linux-targeting.html\">selon<\/a> <\/strong>un rapport de Trend Micro. La nouvelle variante du logiciel malveillant Linux a \u00e9t\u00e9 \u00e9crite dans le langage de programmation C++ par le biais de la biblioth\u00e8que Asio. De plus, elle fonctionne de la m\u00eame mani\u00e8re que la version Windows de SysUpdate qu&rsquo;utilise Iron Tiger.<\/p>\n\n\n\n<p>Les hackers ont cherch\u00e9 \u00e0 cr\u00e9er une version personnalis\u00e9e de ce logiciel malveillant afin d&rsquo;\u00e9tendre la cible \u00e0 d&rsquo;autres syst\u00e8mes que Windows. L&rsquo;\u00e9t\u00e9 dernier, les objectifs derri\u00e8re le comportement de ce groupe d&rsquo;acteurs de la menace sont devenus \u00e9vidents apr\u00e8s que plusieurs experts en cybers\u00e9curit\u00e9 ont signal\u00e9 que le groupe de hackers ciblait les syst\u00e8mes Linux et MacOS par le biais d&rsquo;une nouvelle porte d\u00e9rob\u00e9e connue sous le nom de \u00ab\u00a0rshell\u00a0\u00bb.<\/p>\n\n\n\n<p>La campagne de piratage utilisant SysUpdate a utilis\u00e9 des \u00e9chantillons de Linux et de Windows pour compromettre les cibles. La campagne a \u00e9t\u00e9 analys\u00e9e par Trend Micro, qui a not\u00e9 qu&rsquo;elle avait d\u00e9j\u00e0 fait plusieurs victimes dans le monde.<\/p>\n\n\n\n<p>L&rsquo;une des entreprises vis\u00e9es par cette campagne de piratage est une soci\u00e9t\u00e9 de jeux d&rsquo;argent aux Philippines. L&rsquo;attaque contre cette soci\u00e9t\u00e9 de jeu a utilis\u00e9 un serveur de commande et de contr\u00f4le enregistr\u00e9 sous un domaine similaire \u00e0 celui de la marque de la victime.<\/p>\n\n\n\n<p>Le vecteur d&rsquo;infection de ce logiciel malveillant n&rsquo;a pas encore \u00e9t\u00e9 identifi\u00e9. Cependant, les analystes de Trend Micro ont \u00e9mis une hypoth\u00e8se sur la situation, affirmant que les applications de chat \u00e9taient utilis\u00e9es pour inciter les employ\u00e9s \u00e0 t\u00e9l\u00e9charger les charges utiles de l&rsquo;infection initiale.<\/p>\n\n\n\n<p>Un seul des \u00e9l\u00e9ments analys\u00e9s par les chercheurs en s\u00e9curit\u00e9 avait chang\u00e9 de modus operandi par rapport aux campagnes pr\u00e9c\u00e9dentes qui d\u00e9pendent de SysUpdate comme processus de chargement. Le nouveau logiciel malveillant utilise d\u00e9sormais un ex\u00e9cutable \u00ab\u00a0Microsoft Resource Compiler\u00a0\u00bb authentique et sign\u00e9 num\u00e9riquement pour g\u00e9rer le chargement lat\u00e9ral des DLL et rc.dll pour d\u00e9ployer le shellcode.<\/p>\n\n\n\n<p>Au cours de la premi\u00e8re \u00e9tape, le shellcode charge SysUpdate en m\u00e9moire, en contournant les m\u00e9canismes de s\u00e9curit\u00e9 en place. Le shellcode transf\u00e8re ensuite les fichiers n\u00e9cessaires dans un dossier cod\u00e9 en dur tout en cr\u00e9ant une persistance avec des modifications du registre. Il cr\u00e9e \u00e9galement un service d\u00e9pendant des permissions du processus.<\/p>\n\n\n\n<p>La deuxi\u00e8me \u00e9tape commence apr\u00e8s le prochain red\u00e9marrage du syst\u00e8me. Cette \u00e9tape vise \u00e0 d\u00e9compresser et \u00e0 charger la charge utile principale de SysUpdate. SysUpdate est un outil d&rsquo;acc\u00e8s \u00e0 distance sophistiqu\u00e9 permettant \u00e0 l&rsquo;acteur de la menace d&rsquo;effectuer diverses activit\u00e9s malveillantes.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 SysUpdate, les hackers peuvent r\u00e9aliser des captures d&rsquo;\u00e9cran, g\u00e9rer les services du p\u00e9riph\u00e9rique, acc\u00e9der au gestionnaire de processus, r\u00e9cup\u00e9rer des informations sur les lecteurs, acc\u00e9der aux informations du gestionnaire de fichiers et ex\u00e9cuter des commandes.<\/p>\n\n\n\n<p>Selon Trend Micro, Iron Tiger a d\u00e9ploy\u00e9 un ex\u00e9cutable sign\u00e9 Wazuh lors des \u00e9tapes suivantes du sideloading. L&rsquo;ex\u00e9cutable s&rsquo;est int\u00e9gr\u00e9 \u00e0 l&rsquo;environnement de la victime car l&rsquo;organisation cible s&rsquo;appuyait sur la plateforme l\u00e9gitime de Wazuh.<\/p>\n\n\n\n<p><strong>Des hackers ont cr\u00e9\u00e9 une variante Linux de SysUpdate<\/strong><\/p>\n\n\n\n<p>La version Linux de SysUpdate cr\u00e9\u00e9e par les hackers est un ex\u00e9cutable ELF. Cet ex\u00e9cutable partage les m\u00eames cl\u00e9s de cryptage r\u00e9seau et les m\u00eames attributs de traitement des fichiers que la version Windows.<\/p>\n\n\n\n<p>Le binaire prend en charge cinq param\u00e8tres qui d\u00e9terminent les fonctions que le logiciel malveillant doit remplir, notamment les attaques persistantes et la configuration de l&rsquo;identifiant unique mondial (GUID) du syst\u00e8me affect\u00e9.<\/p>\n\n\n\n<p>Le logiciel malveillant cr\u00e9e une attaque de persistance en copiant un script dans un autre r\u00e9pertoire. Pour ce faire, les hackers ont besoin des droits d&rsquo;utilisateur root. L&rsquo;une des fonctionnalit\u00e9s de la version Linux de SysUpdate est le tunneling DNS, qui n&rsquo;est disponible que sur l&rsquo;un des \u00e9chantillons Windows de ce <strong><a href=\"https:\/\/blog.koddos.net\/hackers-use-fake-chatgpt-apps-to-install-windows-and-android-malware\/\">logiciel malveillant<\/a><\/strong>.<\/p>\n\n\n\n<p>Le logiciel malveillant SysUpdate re\u00e7oit les informations DNS utilis\u00e9es pour acc\u00e9der \u00e0 l&rsquo;adresse IP DNS du syst\u00e8me par d\u00e9faut, qui est utilis\u00e9e pour envoyer et obtenir des requ\u00eates DNS. En cas de d\u00e9faillance de cette fonction, c&rsquo;est le serveur DNS de Google \u00e0 l&rsquo;adresse 8.8.8.8 qui s&rsquo;en charge.<\/p>\n\n\n\n<p>L&rsquo;objectif de ce syst\u00e8me est de contourner les pare-feu des outils de s\u00e9curit\u00e9 r\u00e9seau qui peuvent \u00eatre configur\u00e9s pour bloquer le trafic Internet au-del\u00e0 d&rsquo;une liste d&rsquo;adresses IP donn\u00e9e. Selon Trend Micro, les hackers auraient pr\u00e9f\u00e9r\u00e9 utiliser la biblioth\u00e8que Asio pour cr\u00e9er la version Linux du logiciel malveillant SysUpdate en raison de sa portabilit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Iron Tiger, un groupe de hackers APT27, a cr\u00e9\u00e9 une nouvelle version Linux du logiciel malveillant d&rsquo;acc\u00e8s \u00e0 distance personnalis\u00e9 SysUpdate. Ce logiciel malveillant a permis au groupe de hackers de cibler divers services dont d\u00e9pendent les entreprises. Le groupe de hackers Iron Tiger cr\u00e9e une version Linux du logiciel malveillant SysUpdate Iron Tiger est &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE GROUPE D&rsquo;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2073,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE GROUPE D&#039;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE GROUPE D&#039;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Iron Tiger, un groupe de hackers APT27, a cr\u00e9\u00e9 une nouvelle version Linux du logiciel malveillant d&rsquo;acc\u00e8s \u00e0 distance personnalis\u00e9 SysUpdate. Ce logiciel malveillant a permis au groupe de hackers de cibler divers services dont d\u00e9pendent les entreprises. Le groupe de hackers Iron Tiger cr\u00e9e une version Linux du logiciel malveillant SysUpdate Iron Tiger est &hellip; Continue reading LE GROUPE D&rsquo;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-02T04:33:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-02T18:39:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"626\" \/>\n\t<meta property=\"og:image:height\" content=\"417\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE GROUPE D&rsquo;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9\",\"datePublished\":\"2023-03-02T04:33:00+00:00\",\"dateModified\":\"2023-03-02T18:39:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/\"},\"wordCount\":966,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/\",\"name\":\"LE GROUPE D'ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"datePublished\":\"2023-03-02T04:33:00+00:00\",\"dateModified\":\"2023-03-02T18:39:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"width\":626,\"height\":417},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE GROUPE D&rsquo;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE GROUPE D'ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/","og_locale":"fr_FR","og_type":"article","og_title":"LE GROUPE D'ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9 - Blog KoDDoS","og_description":"Iron Tiger, un groupe de hackers APT27, a cr\u00e9\u00e9 une nouvelle version Linux du logiciel malveillant d&rsquo;acc\u00e8s \u00e0 distance personnalis\u00e9 SysUpdate. Ce logiciel malveillant a permis au groupe de hackers de cibler divers services dont d\u00e9pendent les entreprises. Le groupe de hackers Iron Tiger cr\u00e9e une version Linux du logiciel malveillant SysUpdate Iron Tiger est &hellip; Continue reading LE GROUPE D&rsquo;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9","og_url":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-03-02T04:33:00+00:00","article_modified_time":"2023-03-02T18:39:14+00:00","og_image":[{"width":626,"height":417,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE GROUPE D&rsquo;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9","datePublished":"2023-03-02T04:33:00+00:00","dateModified":"2023-03-02T18:39:14+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/"},"wordCount":966,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/","url":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/","name":"LE GROUPE D'ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","datePublished":"2023-03-02T04:33:00+00:00","dateModified":"2023-03-02T18:39:14+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","width":626,"height":417},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-groupe-despionnage-chinois-iron-tiger-cree-une-version-linux-de-son-logiciel-malveillant-personnalise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE GROUPE D&rsquo;ESPIONNAGE CHINOIS IRON TIGER CR\u00c9E UNE VERSION LINUX DE SON LOGICIEL MALVEILLANT PERSONNALIS\u00c9"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1fH","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4817"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4817\/revisions"}],"predecessor-version":[{"id":4818,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4817\/revisions\/4818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2073"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}