{"id":4968,"date":"2023-04-27T08:51:00","date_gmt":"2023-04-27T06:51:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4968"},"modified":"2023-04-28T18:56:33","modified_gmt":"2023-04-28T16:56:33","slug":"des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/","title":{"rendered":"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES"},"content":{"rendered":"\n<p>Un groupe d&rsquo;acteurs de la menace Iraniens, \u00ab\u00a0Educated Manticore\u00a0\u00bb, a \u00e9t\u00e9 associ\u00e9 \u00e0 <strong><a href=\"https:\/\/blog.koddos.net\/websites-of-several-government-agencies-in-ukraine-shut-down-by-hackers\/\">plusieurs cyberattaques<\/a><\/strong> visant des Isra\u00e9liens. Ces hackers ont d\u00e9ploy\u00e9 une nouvelle version d&rsquo;un logiciel malveillant que d&rsquo;autres groupes renomm\u00e9s d&rsquo;acteurs de la menace en Iran utilisent \u00e9galement.<\/p>\n\n\n\n<p><strong>Des hackers Iraniens m\u00e8nent des cyberattaques visant des Isra\u00e9liens<\/strong><\/p>\n\n\n\n<p>Outre ce logiciel malveillant populaire, les hackers Iraniens utilisent \u00e9galement d&rsquo;autres strat\u00e9gies de piratage rarement vues dans la nature. Cette activit\u00e9 de piratage a \u00e9t\u00e9 signal\u00e9e par une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 connue sous le nom de Check Point.<\/p>\n\n\n\n<p>Les cyberattaques men\u00e9es par ce groupe de hackers ont \u00e9t\u00e9 d\u00e9tect\u00e9es pour la premi\u00e8re fois en janvier dernier. \u00c0 l&rsquo;\u00e9poque, deux personnes utilisant des adresses IP isra\u00e9liennes ont soumis un fichier malveillant compromis \u00e0 VirusTotal. Ce dernier est une base de donn\u00e9es qui recense les virus informatiques d\u00e9tect\u00e9s dans la nature.<\/p>\n\n\n\n<p>Le fichier malveillant est un fichier ISO nomm\u00e9 \u00ab\u00a0Iraq development resources\u00a0\u00bb. Le fichier ISO contient de nombreux fichiers, dont certains sont au format PDF. Ces fichiers ont \u00e9t\u00e9 r\u00e9dig\u00e9s en plusieurs langues, telles que l&rsquo;Arabe, l&rsquo;Anglais et l&rsquo;H\u00e9breu. Ils contiennent \u00e9galement du contenu acad\u00e9mique sur l&rsquo;Irak.<\/p>\n\n\n\n<p>Selon les recherches men\u00e9es par Check Point, l&rsquo;activit\u00e9 affich\u00e9e lors de ces piratages montre que les hackers visaient des chercheurs universitaires. Le fichier ISO contient aussi trois dossiers. L&rsquo;un des dossiers contient un fichier Jpeg intitul\u00e9 \u00ab\u00a0zoom.jpg\u00a0\u00bb. L&rsquo;un des autres fichiers contient le m\u00eame fichier, mais il a \u00e9t\u00e9 crypt\u00e9.<\/p>\n\n\n\n<p>L&rsquo;un des fichiers a \u00e9t\u00e9 \u00e9tiquet\u00e9 \u00ab\u00a0ressources de d\u00e9veloppement de l&rsquo;Irak\u00a0\u00bb. Ce fichier contient un symbole indiquant qu&rsquo;il s&rsquo;agit d&rsquo;un dossier alors qu&rsquo;il s&rsquo;agit en fait d&rsquo;un fichier ex\u00e9cutable. Une fois ce fichier lanc\u00e9, le logiciel malveillant proprement dit sera d\u00e9ploy\u00e9.<\/p>\n\n\n\n<p>Les personnes qui suivent le fichier .exe verront ce fichier d\u00e9crypt\u00e9 et ex\u00e9cuteront un t\u00e9l\u00e9chargeur \u00e0 partir du fichier zoom.jpg. Le fichier .exe est \u00e9galement accompagn\u00e9 d&rsquo;un code malveillant qui trompera les utilisateurs tout en \u00e9vitant d&rsquo;\u00eatre d\u00e9tect\u00e9 par les logiciels antivirus.<\/p>\n\n\n\n<p>Le t\u00e9l\u00e9chargeur est en outre accompagn\u00e9 d&rsquo;un code ind\u00e9sirable et t\u00e9l\u00e9chargera un logiciel malveillant connu sous le nom de \u00ab\u00a0PowerLess\u00a0\u00bb. Ce t\u00e9l\u00e9chargeur servira de porte d\u00e9rob\u00e9e aux hackers, qui l&rsquo;utiliseront pour acc\u00e9der \u00e0 l&rsquo;ordinateur affect\u00e9.<\/p>\n\n\n\n<p>L&rsquo;outil PowerLess a d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9 par un groupe de hackers Iraniens connu sous le nom de Mint Sandstorm. Ce groupe de hackers porte \u00e9galement d&rsquo;autres noms, tels que Phosphorous, APT35, APT42, TA453 et Charming Kitten. Cependant, la version d\u00e9tect\u00e9e dans le fichier utilis\u00e9 par Educated Manticore a \u00e9t\u00e9 mise \u00e0 jour pour contenir de nouvelles fonctionnalit\u00e9s.<\/p>\n\n\n\n<p>La nouvelle version de l&rsquo;outil PowerLess est accompagn\u00e9e d&rsquo;un code binaire .NET assembl\u00e9 en mode mixte, ce qui montre qu&rsquo;il contient du code C++ et .NET. Le mode mixte renforcerait la fonctionnalit\u00e9 de cet outil tout en rendant l&rsquo;activit\u00e9 malveillante plus difficile \u00e0 d\u00e9tecter.<\/p>\n\n\n\n<p>La version de PowerLess utilis\u00e9e par le groupe de hackers Phosphorous peut ex\u00e9cuter des commandes et t\u00e9l\u00e9charger des fichiers. Elle peut \u00e9galement arr\u00eater des processus et <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-warns-of-new-malware-stealing-passwords-webcams-and-browser-data\/\">voler des donn\u00e9es de navigation<\/a><\/strong>. La nouvelle version peut aussi afficher une liste de fichiers et de processus. De plus, elle peut voler des donn\u00e9es de l&rsquo;application de messagerie Telegram sur les PC, faire des captures d&rsquo;\u00e9cran et enregistrer du son.<\/p>\n\n\n\n<p>Check Point a \u00e9galement d\u00e9tect\u00e9 d&rsquo;autres attaques utilisant des fichiers connus sous les noms de \u00ab\u00a0Iraq-project.rar\u00a0\u00bb et \u00ab\u00a0SignedAgreement.zip\u00a0\u00bb. Ces fichiers sont associ\u00e9s \u00e0 la violation du fichier ISO \u00ab\u00a0Iraq development resources\u00a0\u00bb. Les trois fichiers n&rsquo;ont pas de chevauchement technique \u00e9vident et ont tous pour th\u00e8me l&rsquo;Irak. Par ailleurs, les attaques utilisent des logiciels libres similaires pour charger des programmes.<\/p>\n\n\n\n<p><strong>Le groupe de hackers est nomm\u00e9 Educated Manticore<\/strong><\/p>\n\n\n\n<p>Dans son nouveau rapport, Check Point indique qu&rsquo;au cours des derni\u00e8res ann\u00e9es, deux groupes de cyberactivit\u00e9 ont \u00e9t\u00e9 associ\u00e9s \u00e0 l&rsquo;Iran. L&rsquo;un de ces groupes est connu sous les noms de Nemesis Kitten, TunnelVision ou Cobalt Mirage. L&rsquo;autre est connu sous les noms d&rsquo;APT35, Charming Kitten ou Phosphorous. Ces groupes partagent des outils similaires, mais ils ont des cibles diff\u00e9rentes et op\u00e8rent diff\u00e9remment.<\/p>\n\n\n\n<p>L&rsquo;activit\u00e9 des deux groupes a consid\u00e9rablement \u00e9volu\u00e9 et il est devenu plus difficile de les distinguer. Le rapport de Check Point indique qu&rsquo;il n&rsquo;y a pas de preuves suffisantes pour relier l&rsquo;activit\u00e9 de la porte d\u00e9rob\u00e9e PowerLess \u00e0 l&rsquo;un ou l&rsquo;autre de ces deux groupes. Les chercheurs ont donc suivi l&rsquo;activit\u00e9 s\u00e9par\u00e9ment des deux groupes et ont utilis\u00e9 une nouvelle technique de d\u00e9nomination.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 cette nouvelle convention de d\u00e9nomination, Check Point a qualifi\u00e9 les menaces de cr\u00e9atures mythiques. Les menaces provenant de hackers Iraniens ont \u00e9t\u00e9 baptis\u00e9es \u00ab\u00a0manticores\u00a0\u00bb. Les cibles semblent \u00eatre de nature acad\u00e9mique d&rsquo;apr\u00e8s les activit\u00e9s r\u00e9cemment suivies. En raison du ciblage du secteur de l&rsquo;\u00e9ducation, les chercheurs ont d\u00e9sign\u00e9 l&rsquo;acteur de la menace derri\u00e8re cette campagne sous le nom d&rsquo;Educated Manticore (Manticore \u00e9duqu\u00e9).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un groupe d&rsquo;acteurs de la menace Iraniens, \u00ab\u00a0Educated Manticore\u00a0\u00bb, a \u00e9t\u00e9 associ\u00e9 \u00e0 plusieurs cyberattaques visant des Isra\u00e9liens. Ces hackers ont d\u00e9ploy\u00e9 une nouvelle version d&rsquo;un logiciel malveillant que d&rsquo;autres groupes renomm\u00e9s d&rsquo;acteurs de la menace en Iran utilisent \u00e9galement. Des hackers Iraniens m\u00e8nent des cyberattaques visant des Isra\u00e9liens Outre ce logiciel malveillant populaire, les &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3052,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4968","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un groupe d&rsquo;acteurs de la menace Iraniens, \u00ab\u00a0Educated Manticore\u00a0\u00bb, a \u00e9t\u00e9 associ\u00e9 \u00e0 plusieurs cyberattaques visant des Isra\u00e9liens. Ces hackers ont d\u00e9ploy\u00e9 une nouvelle version d&rsquo;un logiciel malveillant que d&rsquo;autres groupes renomm\u00e9s d&rsquo;acteurs de la menace en Iran utilisent \u00e9galement. Des hackers Iraniens m\u00e8nent des cyberattaques visant des Isra\u00e9liens Outre ce logiciel malveillant populaire, les &hellip; Continue reading DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-27T06:51:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-28T16:56:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES\",\"datePublished\":\"2023-04-27T06:51:00+00:00\",\"dateModified\":\"2023-04-28T16:56:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/\"},\"wordCount\":917,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/\",\"name\":\"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-04-27T06:51:00+00:00\",\"dateModified\":\"2023-04-28T16:56:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES - Blog KoDDoS","og_description":"Un groupe d&rsquo;acteurs de la menace Iraniens, \u00ab\u00a0Educated Manticore\u00a0\u00bb, a \u00e9t\u00e9 associ\u00e9 \u00e0 plusieurs cyberattaques visant des Isra\u00e9liens. Ces hackers ont d\u00e9ploy\u00e9 une nouvelle version d&rsquo;un logiciel malveillant que d&rsquo;autres groupes renomm\u00e9s d&rsquo;acteurs de la menace en Iran utilisent \u00e9galement. Des hackers Iraniens m\u00e8nent des cyberattaques visant des Isra\u00e9liens Outre ce logiciel malveillant populaire, les &hellip; Continue reading DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-04-27T06:51:00+00:00","article_modified_time":"2023-04-28T16:56:33+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES","datePublished":"2023-04-27T06:51:00+00:00","dateModified":"2023-04-28T16:56:33+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/"},"wordCount":917,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/","name":"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","datePublished":"2023-04-27T06:51:00+00:00","dateModified":"2023-04-28T16:56:33+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-ciblent-des-israeliens-en-utilisant-des-techniques-de-piratage-sophistiquees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS IRANIENS CIBLENT DES ISRAELIENS EN UTILISANT DES TECHNIQUES DE PIRATAGE SOPHISTIQU\u00c9ES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/03\/Security-experts-say-Irans-Retaliatory-Attack-could-Include-CyberAttacks-on-U.S-Businesses.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1i8","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4968"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4968\/revisions"}],"predecessor-version":[{"id":4969,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4968\/revisions\/4969"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3052"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}