{"id":4949,"date":"2023-04-21T07:14:00","date_gmt":"2023-04-21T05:14:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4949"},"modified":"2023-04-24T10:27:43","modified_gmt":"2023-04-24T08:27:43","slug":"des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/","title":{"rendered":"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES"},"content":{"rendered":"\n<p>Des hackers Nord-Cor\u00e9ens ont obtenu un acc\u00e8s non autoris\u00e9 \u00e0 une soci\u00e9t\u00e9 de logiciels comptant des centaines de milliers de clients dans le monde entier. L&rsquo;attaque contre l&rsquo;entreprise de logiciels 3CX a mis en \u00e9vidence les capacit\u00e9s de piratage avanc\u00e9es de la <strong><a href=\"https:\/\/blog.koddos.net\/north-korean-hackers-infiltrate-individuals-and-corporations-using-sophisticated-hacking-attacks\/\">Cor\u00e9e du Nord<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Des hackers Nord-Cor\u00e9ens attaquent l&rsquo;entreprise de logiciels 3CX<\/strong><\/p>\n\n\n\n<p>La violation dont a \u00e9t\u00e9 victime 3CX a \u00e9t\u00e9 signal\u00e9e le mois dernier, et elle a montr\u00e9 \u00e0 quel point les hackers de Cor\u00e9e du Nord s&rsquo;en prennent aux multinationales. Cette attaque repr\u00e9sente un risque consid\u00e9rable, car un grand nombre d&rsquo;organisations, notamment des cha\u00eenes h\u00f4teli\u00e8res et des prestataires de soins de sant\u00e9, utilisent le logiciel soutenu par l&rsquo;entreprise pour passer des appels vocaux et vid\u00e9o.<\/p>\n\n\n\n<p>Le nombre d&rsquo;entreprises compromises par ce piratage reste incertain. En outre, aucun d\u00e9tail n&rsquo;explique ce que les attaquants ont r\u00e9alis\u00e9 une fois qu&rsquo;ils ont infiltr\u00e9 les r\u00e9seaux des victimes. Cependant, cette violation est la derni\u00e8re preuve en date montrant que des hackers Nord-Cor\u00e9ens se sont introduits dans une organisation pour la voler ou l&rsquo;espionner afin de r\u00e9pondre aux int\u00e9r\u00eats strat\u00e9giques de Pyongyang.<\/p>\n\n\n\n<p>3CX a engag\u00e9 la soci\u00e9t\u00e9 Mandiant Consulting pour enqu\u00eater sur ce piratage. L&rsquo;un des responsables de Mandiant a d\u00e9clar\u00e9 que ce piratage illustrait un haut niveau de capacit\u00e9 cyber offensive de la part des hackers Nord-Cor\u00e9ens.<\/p>\n\n\n\n<p>Selon des <strong><a href=\"https:\/\/edition.cnn.com\/2023\/04\/09\/politics\/north-korean-crypto-hackers-crackdown\/index.html\">enqu\u00eates<\/a><\/strong>, les hackers Nord-Cor\u00e9ens ont redoubl\u00e9 d&rsquo;efforts pour cibler le secteur des cryptomonnaies. Ces hackers ont vol\u00e9 des cryptomonnaies et les ont blanchies gr\u00e2ce \u00e0 des outils de mixage de pi\u00e8ces. Les cryptomonnaies vol\u00e9es sont utilis\u00e9es pour financer le programme d&rsquo;armement du pays.<\/p>\n\n\n\n<p>Les cyberactivit\u00e9s men\u00e9es en Cor\u00e9e du Nord font partie des rapports de renseignement r\u00e9guli\u00e8rement soumis aux hauts responsables du gouvernement Am\u00e9ricain. Un rapport de l&rsquo;ONU publi\u00e9 l&rsquo;ann\u00e9e derni\u00e8re a \u00e9galement reconnu que des hackers Nord-Cor\u00e9ens ont vol\u00e9 des cryptomonnaies pour financer le programme de missiles du pays.<\/p>\n\n\n\n<p>Dans la r\u00e9cente attaque contre 3CX, la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Mandiant a d\u00e9clar\u00e9 que les hackers s&rsquo;\u00e9taient fray\u00e9 un chemin dans l&rsquo;environnement de production de logiciels de l&rsquo;entreprise. L&rsquo;exploit men\u00e9 par les hackers a commenc\u00e9 par la compromission du logiciel cr\u00e9\u00e9 par une autre entreprise connue sous le nom de Trading Technologies.<\/p>\n\n\n\n<p>Un employ\u00e9 de 3CX a t\u00e9l\u00e9charg\u00e9 le logiciel, d\u00e9sormais r\u00e9volu, cr\u00e9\u00e9 par la plateforme de n\u00e9gociation de produits d\u00e9riv\u00e9s. Les hackers avaient d\u00e9j\u00e0 modifi\u00e9 le logiciel, selon Mandiant. Les chercheurs ont not\u00e9 que cela a cr\u00e9\u00e9 le point de compromission initial qui a permis aux hackers Nord-Cor\u00e9ens d&rsquo;infiltrer les syst\u00e8mes de 3CX.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 de Mandiant ont d\u00e9clar\u00e9 que c&rsquo;\u00e9tait la premi\u00e8re fois que la soci\u00e9t\u00e9 avait d\u00e9tect\u00e9 des preuves solides montrant \u00ab\u00a0une attaque de la cha\u00eene d&rsquo;approvisionnement conduisant \u00e0 une autre attaque de la cha\u00eene d&rsquo;approvisionnement\u00a0\u00bb.<\/p>\n\n\n\n<p>Cependant, l&rsquo;effet de cette violation sur 3CX n&rsquo;est pas encore clair. Tous les clients de la soci\u00e9t\u00e9 de logiciels qui ont t\u00e9l\u00e9charg\u00e9 le logiciel affect\u00e9 sont susceptibles d&rsquo;\u00eatre compromis. Il est \u00e9galement probable que les hackers Nord-Cor\u00e9ens aient cibl\u00e9 une petite partie des victimes pour suivre l&rsquo;activit\u00e9 sur le r\u00e9seau.<\/p>\n\n\n\n<p>Les hackers Nord-Cor\u00e9ens ont par ailleurs utilis\u00e9 l&rsquo;acc\u00e8s 3CX pour cibler des entreprises op\u00e9rant dans le secteur des cryptomonnaies vers la fin du mois dernier. Un chercheur de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Kaspersky a d\u00e9clar\u00e9 que son entreprise avait vu des hackers d\u00e9ployer un code malveillant sur moins de dix ordinateurs. Kaspersky a toutefois d\u00e9jou\u00e9 l&rsquo;attaque et aucune donn\u00e9e n&rsquo;a \u00e9t\u00e9 vol\u00e9e.<\/p>\n\n\n\n<p>Le PDG de 3CX, Nick Galea, a indiqu\u00e9 que seuls quelques clients avaient \u00e9t\u00e9 compromis \u00e0 cause de la br\u00e8che dans l&rsquo;entreprise. Il a toutefois pr\u00e9cis\u00e9 qu&rsquo;il ne connaissait pas le nombre de clients qui avaient t\u00e9l\u00e9charg\u00e9 le logiciel compromis ou d\u00e9tect\u00e9 la violation subs\u00e9quente.<\/p>\n\n\n\n<p>L&rsquo;\u00e9diteur de logiciels a indiqu\u00e9 \u00e0 ses clients comment mettre \u00e0 jour leurs logiciels et v\u00e9rifier s&rsquo;ils ont \u00e9t\u00e9 compromis. Trading Technologies n&rsquo;a pas valid\u00e9 les d\u00e9couvertes faites par Mandiant, affirmant que l&rsquo;entreprise n&rsquo;a eu connaissance de l&rsquo;affaire que la semaine derni\u00e8re.<\/p>\n\n\n\n<p>Un porte-parole de Trading Technologies a d\u00e9clar\u00e9 : \u00ab\u00a0Ce que nous savons avec certitude, c&rsquo;est que 3CX n&rsquo;est ni un fournisseur ni un client de Trading Technologies. Nous tenons \u00e9galement \u00e0 souligner que cet incident n&rsquo;a aucun rapport avec la plateforme TT actuelle.\u00a0\u00bb<\/p>\n\n\n\n<p><strong>Des fonctionnaires Am\u00e9ricains pr\u00e9occup\u00e9s par ces activit\u00e9s de piratage<\/strong><\/p>\n\n\n\n<p>Les responsables Am\u00e9ricains et les dirigeants du secteur priv\u00e9 ont cherch\u00e9 \u00e0 d\u00e9terminer le nombre d&rsquo;organisations Am\u00e9ricaines susceptibles d&rsquo;avoir \u00e9t\u00e9 touch\u00e9es par ce piratage. La CISA (Cybersecurity and Infrastructure Security Agency) a d\u00e9clar\u00e9 qu&rsquo;elle travaillait avec le gouvernement et le secteur priv\u00e9 pour comprendre les effets de cette campagne.<\/p>\n\n\n\n<p>Le porte-parole de l&rsquo;agence a d\u00e9clar\u00e9 que dans la plupart des cas, le travail effectu\u00e9 par la communaut\u00e9 de la cybers\u00e9curit\u00e9 a permis de s&rsquo;assurer que la plupart des victimes n&rsquo;ont pas subi de dommages significatifs. Ces piratages de la cha\u00eene d&rsquo;approvisionnement sont g\u00e9n\u00e9ralement li\u00e9s \u00e0 des hackers parrain\u00e9s par l&rsquo;\u00c9tat en Chine et en Russie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des hackers Nord-Cor\u00e9ens ont obtenu un acc\u00e8s non autoris\u00e9 \u00e0 une soci\u00e9t\u00e9 de logiciels comptant des centaines de milliers de clients dans le monde entier. L&rsquo;attaque contre l&rsquo;entreprise de logiciels 3CX a mis en \u00e9vidence les capacit\u00e9s de piratage avanc\u00e9es de la Cor\u00e9e du Nord. Des hackers Nord-Cor\u00e9ens attaquent l&rsquo;entreprise de logiciels 3CX La violation &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":553,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des hackers Nord-Cor\u00e9ens ont obtenu un acc\u00e8s non autoris\u00e9 \u00e0 une soci\u00e9t\u00e9 de logiciels comptant des centaines de milliers de clients dans le monde entier. L&rsquo;attaque contre l&rsquo;entreprise de logiciels 3CX a mis en \u00e9vidence les capacit\u00e9s de piratage avanc\u00e9es de la Cor\u00e9e du Nord. Des hackers Nord-Cor\u00e9ens attaquent l&rsquo;entreprise de logiciels 3CX La violation &hellip; Continue reading DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-21T05:14:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-24T08:27:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES\",\"datePublished\":\"2023-04-21T05:14:00+00:00\",\"dateModified\":\"2023-04-24T08:27:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/\"},\"wordCount\":971,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/\",\"name\":\"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2023-04-21T05:14:00+00:00\",\"dateModified\":\"2023-04-24T08:27:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES - Blog KoDDoS","og_description":"Des hackers Nord-Cor\u00e9ens ont obtenu un acc\u00e8s non autoris\u00e9 \u00e0 une soci\u00e9t\u00e9 de logiciels comptant des centaines de milliers de clients dans le monde entier. L&rsquo;attaque contre l&rsquo;entreprise de logiciels 3CX a mis en \u00e9vidence les capacit\u00e9s de piratage avanc\u00e9es de la Cor\u00e9e du Nord. Des hackers Nord-Cor\u00e9ens attaquent l&rsquo;entreprise de logiciels 3CX La violation &hellip; Continue reading DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-04-21T05:14:00+00:00","article_modified_time":"2023-04-24T08:27:43+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES","datePublished":"2023-04-21T05:14:00+00:00","dateModified":"2023-04-24T08:27:43+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/"},"wordCount":971,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/","name":"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","datePublished":"2023-04-21T05:14:00+00:00","dateModified":"2023-04-24T08:27:43+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-prennent-pour-cible-une-societe-de-logiciels-3cx-mettant-en-evidence-des-capacites-de-hacker-sophistiquees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS NORD-COR\u00c9ENS PRENNENT POUR CIBLE UNE SOCI\u00c9T\u00c9 DE LOGICIELS 3CX, METTANT EN \u00c9VIDENCE DES CAPACIT\u00c9S DE HACKER SOPHISTIQU\u00c9ES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/North-Korean-Defectors-Targeted-by-Malware-Hosted-on-the-Google-Play-Store.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1hP","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4949"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4949\/revisions"}],"predecessor-version":[{"id":4950,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4949\/revisions\/4950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/553"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}