{"id":5021,"date":"2023-05-17T04:44:00","date_gmt":"2023-05-17T02:44:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5021"},"modified":"2023-05-22T13:49:22","modified_gmt":"2023-05-22T11:49:22","slug":"des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/","title":{"rendered":"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK"},"content":{"rendered":"\n<p>Mustang Panda, un groupe de hackers Chinois, a \u00e9t\u00e9 associ\u00e9 \u00e0 plusieurs attaques sophistiqu\u00e9es et cibl\u00e9es visant des organisations d&rsquo;affaires \u00e9trang\u00e8res situ\u00e9es en <strong><a href=\"https:\/\/blog.koddos.net\/european-air-traffic-control-reveals-ddos-attack-by-russian-hacktivist-group\/\">Europe<\/a><\/strong>. Les attaques semblent avoir commenc\u00e9 en janvier 2023.<\/p>\n\n\n\n<p><strong>Mustang Panda exploite les routeurs TP-Link<\/strong><\/p>\n\n\n\n<p>La nature des attaques men\u00e9es par le groupe d&rsquo;acteurs de menaces en exploitant les routeurs TP-Link a \u00e9t\u00e9 confirm\u00e9e par les chercheurs en cybers\u00e9curit\u00e9 de Check Point. Les chercheurs en question, Itay Cohen et Radoslaw Madej, ont mis en \u00e9vidence un impact de micrologiciel personnalis\u00e9 qui a \u00e9t\u00e9 cr\u00e9\u00e9 exclusivement pour \u00eatre utilis\u00e9 dans les routeurs TP-Link.<\/p>\n\n\n\n<p>Un <strong><a href=\"https:\/\/research.checkpoint.com\/2023\/the-dragon-who-sold-his-camaro-analyzing-custom-router-implant\/\">rapport<\/a><\/strong> de l&rsquo;entreprise indique que l&rsquo;implant personnalis\u00e9 contient de multiples fonctions malveillantes. Ces fonctionnalit\u00e9s permettent aux hackers de lancer des attaques persistantes et d&rsquo;acc\u00e9der \u00e0 des r\u00e9seaux compromis, o\u00f9 ils peuvent naviguer pour recueillir des informations.<\/p>\n\n\n\n<p>\u00ab\u00a0L&rsquo;implant comporte plusieurs composants malveillants, dont une porte d\u00e9rob\u00e9e personnalis\u00e9e nomm\u00e9e &lsquo;Horse Shell&rsquo; qui permet aux attaquants de maintenir un acc\u00e8s persistant, de construire une infrastructure anonyme et de permettre un mouvement lat\u00e9ral dans les r\u00e9seaux compromis\u00a0\u00bb, indique le communiqu\u00e9 publi\u00e9 par l&rsquo;entreprise.<\/p>\n\n\n\n<p>La d\u00e9claration publi\u00e9e par l&rsquo;entreprise pr\u00e9cise aussi que l&rsquo;implant a une conception agnostique en mati\u00e8re de micrologiciel. Les caract\u00e9ristiques de l&rsquo;implant peuvent \u00eatre int\u00e9gr\u00e9es dans divers microprogrammes utilis\u00e9s par plusieurs fournisseurs.<\/p>\n\n\n\n<p>Check Point, une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 bas\u00e9e en Isra\u00ebl, a d\u00e9clar\u00e9 qu&rsquo;elle suivait ce <strong><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/c\/earth-preta-updated-stealthy-strategies.html\">groupe de hackers<\/a><\/strong> utilisant le nom d&rsquo;une cr\u00e9ature mythique connue sous le nom de Camaro Dragon. Il est \u00e9galement connu sous d&rsquo;autres noms tels que RedDelta, Earth Preta, HoneyMyte, Red Lich, RedDelta, Bronze President et BASIN.<\/p>\n\n\n\n<p><strong>Quelques d\u00e9tails sur l&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>Les chercheurs n&rsquo;ont pas encore d\u00e9tect\u00e9 la m\u00e9thode utilis\u00e9e par le hacker pour lancer les images du micrologiciel affect\u00e9 sur les routeurs concern\u00e9s. L&rsquo;utilisation de ce micrologiciel et son utilisation pour mener des attaques r\u00e9elles restent \u00e9galement inconnues.<\/p>\n\n\n\n<p>Toutefois, on soup\u00e7onne que l&rsquo;acc\u00e8s initial a pu \u00eatre obtenu lorsque le hacker a exploit\u00e9 une <strong><a href=\"https:\/\/blog.koddos.net\/remines-security-vulnerability-sends-open-invitation-to-hackers\/\">faille de s\u00e9curit\u00e9<\/a><\/strong> connue. Les auteurs de la menace pourraient aussi avoir men\u00e9 une attaque par force brute et obtenu l&rsquo;acc\u00e8s initial en utilisant des mots de passe par d\u00e9faut ou des mots de passe faciles \u00e0 deviner.<\/p>\n\n\n\n<p>Cependant, les chercheurs ont d\u00e9tect\u00e9 que l&rsquo;implant Horse Shell bas\u00e9 sur C++ permet aux attaquants d&rsquo;ex\u00e9cuter facilement des commandes shell arbitraires. Ils peuvent \u00e9galement t\u00e9l\u00e9charger des fichiers vers et depuis le routeur. Ils peuvent par ailleurs relayer la communication entre deux clients diff\u00e9rents.<\/p>\n\n\n\n<p>Le micrologiciel exploit\u00e9 est aussi capable de tromper les utilisateurs. Il dissimule son activit\u00e9 de mani\u00e8re \u00e0 ce que l&rsquo;utilisateur ne puisse pas d\u00e9tecter la possibilit\u00e9 de flasher une autre image \u00e0 l&rsquo;aide de l&rsquo;interface web du routeur. La porte d\u00e9rob\u00e9e du routeur aurait cibl\u00e9 non seulement des organisations, mais aussi des particuliers.<\/p>\n\n\n\n<p>La porte d\u00e9rob\u00e9e du routeur aurait cibl\u00e9 des dispositifs arbitraires pr\u00e9sents sur les r\u00e9seaux r\u00e9sidentiels et domestiques. Il semblerait que les routeurs concern\u00e9s aient \u00e9t\u00e9 coopt\u00e9s au sein d&rsquo;un r\u00e9seau maill\u00e9. L&rsquo;objectif de ce groupe d&rsquo;acteurs de la menace est de cr\u00e9er une cha\u00eene de n\u0153uds \u00e0 partir des principales infections et du v\u00e9ritable syst\u00e8me de commande et de contr\u00f4le.<\/p>\n\n\n\n<p>Le micrologiciel relaie en outre les communications entre les appareils infect\u00e9s \u00e0 l&rsquo;aide d&rsquo;un tunnel SOCKS. L&rsquo;objectif de cette activit\u00e9 malveillante est d&rsquo;obtenir une couche suppl\u00e9mentaire d&rsquo;anonymat tout en cachant le serveur final. Chaque n\u0153ud de la cha\u00eene est accompagn\u00e9 d&rsquo;informations sur les n\u0153uds qui le pr\u00e9c\u00e8dent. Cependant, il ne contient pas d&rsquo;informations sur le n\u0153ud qui lui succ\u00e8de.<\/p>\n\n\n\n<p>Les m\u00e9thodes utilis\u00e9es par les hackers, dans ce cas, cachent l&rsquo;origine et la destination du trafic d&rsquo;une mani\u00e8re analogue \u00e0 TOR. Ces m\u00e9thodes rendent difficile l&rsquo;identification de l&rsquo;ampleur de l&rsquo;attaque, et il devient \u00e9galement difficile pour les syst\u00e8mes de s\u00e9curit\u00e9 mis en place de la perturber.<\/p>\n\n\n\n<p>Les chercheurs ont de plus expliqu\u00e9 que si un seul n\u0153ud de la cha\u00eene a \u00e9t\u00e9 infect\u00e9 ou mis hors service par le hacker, ce dernier peut toujours maintenir la communication avec le C2 en acheminant le trafic via un autre n\u0153ud de la cha\u00eene.<\/p>\n\n\n\n<p>Ce n&rsquo;est pas non plus la premi\u00e8re fois que des hackers bas\u00e9s en Chine utilisent un r\u00e9seau de routeurs infect\u00e9s pour mener des attaques de piratage. En 2021, l&rsquo;Agence nationale de cybers\u00e9curit\u00e9 fran\u00e7aise (ANSSI) a publi\u00e9 une <strong><a href=\"https:\/\/www.cert.ssi.gouv.fr\/cti\/CERTFR-2021-CTI-013\/\">d\u00e9claration<\/a><\/strong> d\u00e9taillant une attaque men\u00e9e par le groupe de hackers APT31, aussi connu sous le nom de Judgement Panda of Violet Typhoon.<\/p>\n\n\n\n<p>\u00c0 l&rsquo;\u00e9poque, l&rsquo;ANSSI avait indiqu\u00e9 que le groupe d&rsquo;acteurs de la menace avait utilis\u00e9 un logiciel malveillant connu sous le nom de Pakdoor ou SoWat pour mener \u00e0 bien ses exploits de hackers. Ce <strong><a href=\"https:\/\/blog.koddos.net\/researchers-warn-of-new-malware-stealing-2fa-authentication-codes\/\">logiciel malveillant<\/a><\/strong> permettait aux routeurs infect\u00e9s de communiquer entre eux, ce qui augmentait consid\u00e9rablement la port\u00e9e de l&rsquo;attaque.<\/p>\n\n\n\n<p>Dans le r\u00e9cent rapport, les chercheurs de Check Point ont d\u00e9clar\u00e9 que la r\u00e9cente d\u00e9couverte \u00e9tait un autre exemple de la tendance \u00e9tablie par les acteurs de hackers Chinois. Ces derniers r\u00e9alisent des exploits de piratage pour cibler les dispositifs de r\u00e9seau connect\u00e9s \u00e0 Internet et modifier le logiciel ou le micrologiciel sous-jacent.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mustang Panda, un groupe de hackers Chinois, a \u00e9t\u00e9 associ\u00e9 \u00e0 plusieurs attaques sophistiqu\u00e9es et cibl\u00e9es visant des organisations d&rsquo;affaires \u00e9trang\u00e8res situ\u00e9es en Europe. Les attaques semblent avoir commenc\u00e9 en janvier 2023. Mustang Panda exploite les routeurs TP-Link La nature des attaques men\u00e9es par le groupe d&rsquo;acteurs de menaces en exploitant les routeurs TP-Link a &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4424,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Mustang Panda, un groupe de hackers Chinois, a \u00e9t\u00e9 associ\u00e9 \u00e0 plusieurs attaques sophistiqu\u00e9es et cibl\u00e9es visant des organisations d&rsquo;affaires \u00e9trang\u00e8res situ\u00e9es en Europe. Les attaques semblent avoir commenc\u00e9 en janvier 2023. Mustang Panda exploite les routeurs TP-Link La nature des attaques men\u00e9es par le groupe d&rsquo;acteurs de menaces en exploitant les routeurs TP-Link a &hellip; Continue reading DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-17T02:44:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-22T11:49:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK\",\"datePublished\":\"2023-05-17T02:44:00+00:00\",\"dateModified\":\"2023-05-22T11:49:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/\"},\"wordCount\":971,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/\",\"name\":\"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp?fit=640%2C426&ssl=1\",\"datePublished\":\"2023-05-17T02:44:00+00:00\",\"dateModified\":\"2023-05-22T11:49:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK - Blog KoDDoS","og_description":"Mustang Panda, un groupe de hackers Chinois, a \u00e9t\u00e9 associ\u00e9 \u00e0 plusieurs attaques sophistiqu\u00e9es et cibl\u00e9es visant des organisations d&rsquo;affaires \u00e9trang\u00e8res situ\u00e9es en Europe. Les attaques semblent avoir commenc\u00e9 en janvier 2023. Mustang Panda exploite les routeurs TP-Link La nature des attaques men\u00e9es par le groupe d&rsquo;acteurs de menaces en exploitant les routeurs TP-Link a &hellip; Continue reading DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK","og_url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-05-17T02:44:00+00:00","article_modified_time":"2023-05-22T11:49:22+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK","datePublished":"2023-05-17T02:44:00+00:00","dateModified":"2023-05-22T11:49:22+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/"},"wordCount":971,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/","url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/","name":"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp?fit=640%2C426&ssl=1","datePublished":"2023-05-17T02:44:00+00:00","dateModified":"2023-05-22T11:49:22+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-detectent-des-hackers-soutenus-par-la-chine-qui-exploitent-des-routeurs-tp-link\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CHERCHEURS D\u00c9TECTENT DES HACKERS SOUTENUS PAR LA CHINE QUI EXPLOITENT DES ROUTEURS TP-LINK"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/09\/China-Says-NSAs-TAO-Stole-140-GB-Of-Data-From-Various-Attacks-In-The-Country.webp?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1iZ","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5021"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5021\/revisions"}],"predecessor-version":[{"id":5022,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5021\/revisions\/5022"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4424"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}