{"id":4878,"date":"2023-03-24T07:27:00","date_gmt":"2023-03-24T06:27:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4878"},"modified":"2023-03-27T09:35:17","modified_gmt":"2023-03-27T07:35:17","slug":"des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/","title":{"rendered":"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&rsquo;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES"},"content":{"rendered":"\n<p>Les hackers Nord-Cor\u00e9ens sont connus pour infiltrer les particuliers et les entreprises au moyen d&rsquo;attaques informatiques sophistiqu\u00e9es. L&rsquo;Office f\u00e9d\u00e9ral Allemand pour la protection de la Constitution et le Service national de renseignement de la R\u00e9publique de Cor\u00e9e (NIS) ont publi\u00e9 une d\u00e9claration selon laquelle des acteurs Nord-Cor\u00e9ens utilisent des extensions Chrome pour pirater les e-mails Gmail de leurs cibles.<\/p>\n\n\n\n<p><strong>Des hackers Nord-Cor\u00e9ens utilisent des extensions Chrome pour voler des courriels Gmail<\/strong><\/p>\n\n\n\n<p>Le groupe de hackers Nord-Cor\u00e9ens accus\u00e9 de cette <strong><a href=\"https:\/\/blog.koddos.net\/malicious-chatgpt-chrome-extension-hijacks-facebook-accounts-for-advertising\/\">activit\u00e9 malveillante<\/a> <\/strong>est connu sous le nom de Kimsuky. Le groupe est \u00e9galement connu sous d&rsquo;autres noms, tels que Thallium et Velvet Chollima. Le groupe utilise g\u00e9n\u00e9ralement des campagnes de spear-phishing pour mener des attaques de cyber-espionnage contre des parties sensibles telles que des agences gouvernementales, des diplomates, des politiciens, des journalistes et des professeurs d&rsquo;universit\u00e9.<\/p>\n\n\n\n<p>Les attaques malveillantes lanc\u00e9es par ce groupe d&rsquo;acteurs de la menace visaient initialement des cibles en Cor\u00e9e du Sud. Cependant, les hackers ont \u00e9tendu leurs op\u00e9rations au fil du temps et ont commenc\u00e9 \u00e0 cibler des entit\u00e9s bas\u00e9es en Europe et aux \u00c9tats-Unis.<\/p>\n\n\n\n<p>Les deux agences ont publi\u00e9 un <strong><a href=\"https:\/\/www.verfassungsschutz.de\/SharedDocs\/publikationen\/EN\/prevention\/2023-03-20-joint-cyber-security-advisory-korean.html;jsessionid=5F54A73439C826897C132E375AB684F2.intranet252\">avis de s\u00e9curit\u00e9 commun<\/a> <\/strong>qui met en garde contre les dangers li\u00e9s aux activit\u00e9s men\u00e9es par le groupe de hackers. L&rsquo;avis pr\u00e9cise que les hackers ont utilis\u00e9 une extension Chrome malveillante et des applications Android.<\/p>\n\n\n\n<p>La campagne de piratage actuelle vise des personnes bas\u00e9es en Cor\u00e9e du Sud. Toutefois, les techniques employ\u00e9es par les hackers peuvent \u00eatre utilis\u00e9es pour mener des campagnes de piratage \u00e0 l&rsquo;\u00e9chelle mondiale. Il est donc important que les organisations qui traitent des informations cruciales soient conscientes de la menace qui p\u00e8se sur elles.<\/p>\n\n\n\n<p>Les hackers commencent leur attaque en envoyant un email de spear-phishing \u00e0 la victime. L&rsquo;attaquant utilise cet e-mail pour inciter la victime \u00e0 installer une extension Chrome malveillante. L&rsquo;extension sera \u00e9galement install\u00e9e dans les navigateurs bas\u00e9s sur Chromium tels que Brave et Microsoft Edge.<\/p>\n\n\n\n<p>L&rsquo;extension utilis\u00e9e pour attirer les cibles est connue sous le nom de \u00ab\u00a0AF\u00a0\u00bb. L&rsquo;extension appara\u00eet dans la liste des extensions du navigateur de l&rsquo;utilisateur lorsqu&rsquo;il tape \u00ab\u00a0(chrome\/edge\/brave:\/\/extensions) dans la barre d&rsquo;adresse du navigateur. Cette action infectera par la suite le navigateur en question.<\/p>\n\n\n\n<p>Une fois que la victime a visit\u00e9 Gmail \u00e0 l&rsquo;aide du navigateur infect\u00e9, l&rsquo;extension est automatiquement activ\u00e9e afin d&rsquo;intercepter et de voler le contenu des e-mails de la victime. L&rsquo;extension du navigateur abuse \u00e9galement de l&rsquo;API Devtools (API des outils de d\u00e9veloppement) au sein du navigateur.<\/p>\n\n\n\n<p>Lorsque le hacker termine ces actions, il peut envoyer les donn\u00e9es vol\u00e9es au serveur relais de l&rsquo;attaquant. L&rsquo;attaquant a \u00e9galement r\u00e9ussi \u00e0 s&rsquo;infiltrer dans le syst\u00e8me de la cible sans \u00eatre d\u00e9tect\u00e9. Leur technique leur permet d&rsquo;envoyer des e-mails Gmail \u00e0 la vapeur sans contourner les protections de s\u00e9curit\u00e9 du compte et de d\u00e9clencher un exploit.<\/p>\n\n\n\n<p>Ce n&rsquo;est pas la premi\u00e8re fois que le groupe de hackers Kimsuky utilise des <strong><a href=\"https:\/\/blog.koddos.net\/chrome-extensions-with-over-1-million-installs-hijack-targeted-browsers\/\">extensions Chrome<\/a> <\/strong>malveillantes pour mener ses campagnes de piratage et voler des emails Gmail dans les syst\u00e8mes viol\u00e9s. En juillet de l&rsquo;ann\u00e9e derni\u00e8re, Volexity a publi\u00e9 un rapport sur une campagne similaire qui utilisait une extension connue sous le nom de \u00ab\u00a0SHARPEXT\u00a0\u00bb.<\/p>\n\n\n\n<p>En d\u00e9cembre 2018, un rapport de Netscout a not\u00e9 que le groupe de hackers Kimsuky a utilis\u00e9 la m\u00eame strat\u00e9gie pour cibler les professionnels du secteur acad\u00e9mique. Les hackers de Kimsuky ont utilis\u00e9 les hashs des fichiers malveillants dans ce type d&rsquo;exploit.<\/p>\n\n\n\n<p><strong>Les hackers Nord-Cor\u00e9ens utilisent des logiciels malveillants Android<\/strong><\/p>\n\n\n\n<p>Le groupe de hackers Kimsuky a utilis\u00e9 des logiciels malveillants Android pour r\u00e9aliser des exploits. Le logiciel malveillant Android utilis\u00e9 par les hackers est connu sous le nom de \u00ab\u00a0FastViewer\u00a0\u00bb. Il est \u00e9galement connu sous d&rsquo;autres noms, tels que Fastfire et Fastspy DEX.<\/p>\n\n\n\n<p>Ce logiciel malveillant existe depuis octobre 2022 apr\u00e8s avoir \u00e9t\u00e9 vu en train d&rsquo;essayer d&rsquo;infiltrer des appareils en se faisant passer pour un plugin de s\u00e9curit\u00e9. Selon un rapport de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 AhnLab, les auteurs de la menace ont mis \u00e0 jour FastViewer en d\u00e9cembre de l&rsquo;ann\u00e9e derni\u00e8re afin de pouvoir continuer \u00e0 l&rsquo;utiliser sans \u00eatre d\u00e9tect\u00e9s.<\/p>\n\n\n\n<p>L&rsquo;attaque du logiciel malveillant commence par la connexion des hackers de Kimsuky au compte Google de la victime. Les hackers ont pr\u00e9c\u00e9demment vol\u00e9 l&rsquo;acc\u00e8s \u00e0 ce compte Google en envoyant des emails de phishing ou par d&rsquo;autres techniques. Les hackers exploitent ensuite la fonctionnalit\u00e9 de synchronisation web-to-phone du Google Play Store.<\/p>\n\n\n\n<p>L&rsquo;application malveillante que les attaquants demandent \u00e0 Google Play d&rsquo;installer sur l&rsquo;appareil de la victime est soumise au site des d\u00e9veloppeurs de la console Google Play, o\u00f9 elle est utilis\u00e9e \u00e0 des fins de \u00ab\u00a0tests internes uniquement\u00a0\u00bb. L&rsquo;appareil de la victime est ensuite utilis\u00e9 comme cible de test.<\/p>\n\n\n\n<p>Cette technique fonctionne g\u00e9n\u00e9ralement pour les infections \u00e0 grande \u00e9chelle. Cependant, elle cible furtivement les victimes et peut exister sur un appareil sans \u00eatre d\u00e9tect\u00e9e. Le logiciel malveillant Android est class\u00e9 comme un <strong><a href=\"https:\/\/blog.koddos.net\/lazarus-hacking-group-uses-windows-rootkit-to-exploit-a-dell-driver\/\">outil de Troie d&rsquo;acc\u00e8s \u00e0 distance (RAT)<\/a><\/strong> qui permet aux hackers de d\u00e9poser, cr\u00e9er, supprimer et voler des fichiers. L&rsquo;outil est utilis\u00e9 pour acc\u00e9der aux listes de contacts, passer des appels et envoyer des messages SMS.<\/p>\n\n\n\n<p>Le groupe de hackers Kimsuky a constamment fait \u00e9voluer ses tactiques d&rsquo;attaque pour d\u00e9velopper des m\u00e9thodes plus sophistiqu\u00e9es afin de compromettre les comptes Gmail, les individus et les organisations. Il est donc n\u00e9cessaire de rester vigilant et de veiller \u00e0 ce que de telles attaques soient \u00e9vit\u00e9es \u00e0 l&rsquo;avenir en mettant en place des mesures de s\u00e9curit\u00e9 robustes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les hackers Nord-Cor\u00e9ens sont connus pour infiltrer les particuliers et les entreprises au moyen d&rsquo;attaques informatiques sophistiqu\u00e9es. L&rsquo;Office f\u00e9d\u00e9ral Allemand pour la protection de la Constitution et le Service national de renseignement de la R\u00e9publique de Cor\u00e9e (NIS) ont publi\u00e9 une d\u00e9claration selon laquelle des acteurs Nord-Cor\u00e9ens utilisent des extensions Chrome pour pirater les e-mails &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&rsquo;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":553,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&#039;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&#039;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les hackers Nord-Cor\u00e9ens sont connus pour infiltrer les particuliers et les entreprises au moyen d&rsquo;attaques informatiques sophistiqu\u00e9es. L&rsquo;Office f\u00e9d\u00e9ral Allemand pour la protection de la Constitution et le Service national de renseignement de la R\u00e9publique de Cor\u00e9e (NIS) ont publi\u00e9 une d\u00e9claration selon laquelle des acteurs Nord-Cor\u00e9ens utilisent des extensions Chrome pour pirater les e-mails &hellip; Continue reading DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&rsquo;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-24T06:27:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T07:35:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&rsquo;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES\",\"datePublished\":\"2023-03-24T06:27:00+00:00\",\"dateModified\":\"2023-03-27T07:35:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/\"},\"wordCount\":1018,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/\",\"name\":\"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D'ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2023-03-24T06:27:00+00:00\",\"dateModified\":\"2023-03-27T07:35:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&rsquo;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D'ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D'ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES - Blog KoDDoS","og_description":"Les hackers Nord-Cor\u00e9ens sont connus pour infiltrer les particuliers et les entreprises au moyen d&rsquo;attaques informatiques sophistiqu\u00e9es. L&rsquo;Office f\u00e9d\u00e9ral Allemand pour la protection de la Constitution et le Service national de renseignement de la R\u00e9publique de Cor\u00e9e (NIS) ont publi\u00e9 une d\u00e9claration selon laquelle des acteurs Nord-Cor\u00e9ens utilisent des extensions Chrome pour pirater les e-mails &hellip; Continue reading DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&rsquo;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-03-24T06:27:00+00:00","article_modified_time":"2023-03-27T07:35:17+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&rsquo;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES","datePublished":"2023-03-24T06:27:00+00:00","dateModified":"2023-03-27T07:35:17+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/"},"wordCount":1018,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/","name":"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D'ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","datePublished":"2023-03-24T06:27:00+00:00","dateModified":"2023-03-27T07:35:17+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-infiltrent-des-particuliers-et-des-entreprises-au-moyen-dattaques-informatiques-sophistiquees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS NORD-COR\u00c9ENS INFILTRENT DES PARTICULIERS ET DES ENTREPRISES AU MOYEN D&rsquo;ATTAQUES INFORMATIQUES SOPHISTIQU\u00c9ES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1gG","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4878"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4878\/revisions"}],"predecessor-version":[{"id":4879,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4878\/revisions\/4879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/553"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}