{"id":5061,"date":"2023-06-01T07:52:00","date_gmt":"2023-06-01T05:52:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5061"},"modified":"2023-06-02T17:56:11","modified_gmt":"2023-06-02T15:56:11","slug":"une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/","title":{"rendered":"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS"},"content":{"rendered":"\n<p>L&rsquo;agence Am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures (CISA) a ajout\u00e9 \u00e0 son catalogue de vuln\u00e9rabilit\u00e9s exploit\u00e9es connues (KEV) une faille de gravit\u00e9 critique r\u00e9cemment corrig\u00e9e dans les appareils Zyxel. L&rsquo;agence a indiqu\u00e9 que la <strong><a href=\"https:\/\/blog.koddos.net\/openai-launched-a-bug-bounty-program-that-offers-up-to-20k-for-security-flaws-in-chatgpt\/\">faille de s\u00e9curit\u00e9<\/a><\/strong> a \u00e9t\u00e9 ajout\u00e9e \u00e0 la liste en raison de preuves d&rsquo;une exploitation active par des acteurs de la menace.<\/p>\n\n\n\n<p><strong>Le botnet actif Mirai exploite les appareils Zyxel pour mener des attaques DDoS<\/strong><\/p>\n\n\n\n<p>La <strong><a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2023\/05\/31\/cisa-adds-one-known-exploited-vulnerability-catalog\">vuln\u00e9rabilit\u00e9<\/a><\/strong> en question est r\u00e9pertori\u00e9e sous le nom de CVE-2023-28771, et son score CVSS est de 9,8. Le probl\u00e8me de s\u00e9curit\u00e9 est li\u00e9 \u00e0 une vuln\u00e9rabilit\u00e9 dans l&rsquo;injection de commande qui a affect\u00e9 un large \u00e9ventail de mod\u00e8les de pare-feu et qui pourrait permettre \u00e0 un acteur de menaces non autoris\u00e9 d&rsquo;ex\u00e9cuter un code arbitraire lorsqu&rsquo;il envoie un paquet sp\u00e9cialement con\u00e7u \u00e0 l&rsquo;appareil cibl\u00e9.<\/p>\n\n\n\n<p>Zyxel a aussi corrig\u00e9 la vuln\u00e9rabilit\u00e9 en question dans le cadre des mises \u00e0 jour qu&rsquo;elle a publi\u00e9es \u00e0 la fin du mois d&rsquo;avril. Cette faille a une port\u00e9e consid\u00e9rable et pourrait causer des dommages consid\u00e9rables \u00e0 de nombreux appareils si elle \u00e9tait exploit\u00e9e dans la nature.<\/p>\n\n\n\n<p>Les dispositifs susceptibles d&rsquo;\u00eatre affect\u00e9s par cette s\u00e9curit\u00e9 comprennent l&rsquo;ATP, la menace \u00e9tant pr\u00e9sente sur les versions ZLD V4.60 \u00e0 V5.35, qui a \u00e9t\u00e9 corrig\u00e9e dans la version ZLD V5.36. Elle affecte \u00e9galement les appareils USG FLEX de la version ZLD V4.60 \u00e0 V5.35, qui a \u00e9t\u00e9 corrig\u00e9e dans la version ZLD V5.36.<\/p>\n\n\n\n<p>La faille de s\u00e9curit\u00e9 affectera par ailleurs les versions VPN ZLD V4.60 \u00e0 V5.35 qui ont \u00e9t\u00e9 corrig\u00e9es dans le ZLD V5.36. En outre, elle affecte \u00e9galement les versions ZyWALL\/USG ZLD V4.60 \u00e0 V4.74 qui ont \u00e9t\u00e9 corrig\u00e9es dans ZLD V4.73 Patch 1.<\/p>\n\n\n\n<p><strong>La vuln\u00e9rabilit\u00e9 est exploit\u00e9e dans la nature<\/strong><\/p>\n\n\n\n<p>La Shadowserver Foundation a publi\u00e9 un r\u00e9cent tweet sur cette vuln\u00e9rabilit\u00e9 et les dangers qu&rsquo;elle repr\u00e9sente pour les utilisateurs.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">Zyxel firewalls CVE-2023-28771 (pre-auth remote command OS injection) is being actively exploited to build a Mirai-like botnet. Internet-wide sweeps seen by over 700 of our IKEv2 aware honeypot sensors, since May 26th. Exploit PoC is public, so expect an increase in attacks. <a href=\"https:\/\/t.co\/5GSiLhCrAJ\">pic.twitter.com\/5GSiLhCrAJ<\/a><\/p>&mdash; The Shadowserver Foundation (@Shadowserver) <a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1662560843463098372?ref_src=twsrc%5Etfw\">May 27, 2023<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>La Shadowserver Foundation a not\u00e9 que la vuln\u00e9rabilit\u00e9 \u00e9tait activement exploit\u00e9e dans la nature pour la cr\u00e9ation d&rsquo;un r\u00e9seau de zombies de type Mirai depuis le 26 mai 2023. Le rapport de Shadowserver a confirm\u00e9 le rapport de la CISA.<\/p>\n\n\n\n<p>\u00ab\u00a0Les pare-feu Zyxel CVE-2023-28771 (pre-auth remote command OS injection) sont activement exploit\u00e9s pour cr\u00e9er un botnet de type Mirai. Des balayages \u00e0 l&rsquo;\u00e9chelle de l&rsquo;Internet ont \u00e9t\u00e9 vus par plus de 700 de nos capteurs de pots de miel IKEv2 depuis le 26 mai. Le PoC d&rsquo;exploitation est public, il faut donc s&rsquo;attendre \u00e0 une augmentation des attaques\u00a0\u00bb, indique le tweet de la Shadowserver Foundation.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Rapid7 a \u00e9galement mis en \u00e9vidence le risque accru d&rsquo;exploitation de la faille dans la nature. Cette soci\u00e9t\u00e9 a averti que la faille CVE-2023-28771 est exploit\u00e9e par des acteurs malveillants et qu&rsquo;elle repr\u00e9sente un grave danger pour les utilisateurs.<\/p>\n\n\n\n<p>Le <strong><a href=\"https:\/\/www.rapid7.com\/blog\/post\/2023\/05\/31\/etr-widespread-exploitation-of-zyxel-network-devices\/\">rapport<\/a><\/strong> de Rapid7 indique qu&rsquo;au 19 mai, il y avait au moins 42 000 appareils Zyxel connect\u00e9s \u00e0 l&rsquo;internet public. Cependant, les chercheurs ont not\u00e9 que le chiffre en question ne comprend que les appareils dont l&rsquo;interface web sur le r\u00e9seau \u00e9tendu est expos\u00e9e, ce qui n&rsquo;est pas un param\u00e8tre par d\u00e9faut.<\/p>\n\n\n\n<p>La faille en question est pr\u00e9sente dans le service VPN, qui sera activ\u00e9 automatiquement par d\u00e9faut sur le r\u00e9seau WAN. Les chercheurs s&rsquo;attendent donc \u00e0 ce que le nombre r\u00e9el d&rsquo;appareils expos\u00e9s et pirat\u00e9s soit beaucoup plus \u00e9lev\u00e9.<\/p>\n\n\n\n<p>\u00c0 la suite de la myriade d&rsquo;avertissements partag\u00e9s par les chercheurs en cybers\u00e9curit\u00e9 au sujet de cette vuln\u00e9rabilit\u00e9, il est crucial que les utilisateurs se h\u00e2tent d&rsquo;installer les correctifs de s\u00e9curit\u00e9 qui att\u00e9nueront tout risque potentiel. Les agences f\u00e9d\u00e9rales Am\u00e9ricaines sont \u00e9galement tenues d&rsquo;installer une mise \u00e0 jour sur leurs appareils d&rsquo;ici au 21 juin 2023.<\/p>\n\n\n\n<p>Cette r\u00e9v\u00e9lation fait aussi suite \u00e0 un rapport d\u00e9taill\u00e9 de l&rsquo;unit\u00e9 42 de Palo Alto Networks. L&rsquo;entreprise a fourni une analyse d\u00e9taill\u00e9e des attaques d\u00e9clench\u00e9es par une variante d&rsquo;un botnet Mirai actif connu sous le nom de IZ1h9 depuis le d\u00e9but du mois d&rsquo;avril de cette ann\u00e9e.<\/p>\n\n\n\n<p>Les intrusions rendues possibles par cette faille de s\u00e9curit\u00e9 ont \u00e9t\u00e9 d\u00e9tect\u00e9es comme exploitant plusieurs vuln\u00e9rabilit\u00e9s d&rsquo;ex\u00e9cution de code \u00e0 distance dans des dispositifs IdO expos\u00e9s \u00e0 l&rsquo;internet, l&rsquo;un des dispositifs affect\u00e9s \u00e9tant Zyxel. Les failles sont exploit\u00e9es pour pi\u00e9ger les utilisateurs dans un r\u00e9seau qui les aidera \u00e0 mener des <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attacks-on-lithuania-linked-to-russian-killnet-group\/\">attaques par d\u00e9ni de service distribu\u00e9 (DDoS)<\/a><\/strong>.<\/p>\n\n\n\n<p>Mirai est l&rsquo;un des botnets les plus c\u00e9l\u00e8bres du secteur. Depuis la fuite de son code source en octobre 2016, le botnet a donn\u00e9 naissance \u00e0 un large \u00e9ventail de clones. La d\u00e9claration qui a \u00e9t\u00e9 publi\u00e9e par l&rsquo;Unit 42 \u00e0 ce sujet indique que les appareils IdO ont \u00e9t\u00e9 une cible lucrative pour les hackers.<\/p>\n\n\n\n<p>Les attaques par ex\u00e9cution de code \u00e0 distance sont devenues de plus en plus populaires, les menaces les plus pr\u00e9occupantes affectant les appareils IdO et les serveurs Linux. Les vuln\u00e9rabilit\u00e9s utilis\u00e9es par la menace sont devenues moins complexes par nature, mais cette \u00e9volution ne r\u00e9duit pas les effets et peut toujours entra\u00eener l&rsquo;ex\u00e9cution de code \u00e0 distance.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;agence Am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures (CISA) a ajout\u00e9 \u00e0 son catalogue de vuln\u00e9rabilit\u00e9s exploit\u00e9es connues (KEV) une faille de gravit\u00e9 critique r\u00e9cemment corrig\u00e9e dans les appareils Zyxel. L&rsquo;agence a indiqu\u00e9 que la faille de s\u00e9curit\u00e9 a \u00e9t\u00e9 ajout\u00e9e \u00e0 la liste en raison de preuves d&rsquo;une exploitation active par des acteurs &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":5062,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5061","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"L&rsquo;agence Am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures (CISA) a ajout\u00e9 \u00e0 son catalogue de vuln\u00e9rabilit\u00e9s exploit\u00e9es connues (KEV) une faille de gravit\u00e9 critique r\u00e9cemment corrig\u00e9e dans les appareils Zyxel. L&rsquo;agence a indiqu\u00e9 que la faille de s\u00e9curit\u00e9 a \u00e9t\u00e9 ajout\u00e9e \u00e0 la liste en raison de preuves d&rsquo;une exploitation active par des acteurs &hellip; Continue reading UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-01T05:52:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-02T15:56:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"416\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS\",\"datePublished\":\"2023-06-01T05:52:00+00:00\",\"dateModified\":\"2023-06-02T15:56:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/\"},\"wordCount\":978,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp?fit=640%2C416&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/\",\"name\":\"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp?fit=640%2C416&ssl=1\",\"datePublished\":\"2023-06-01T05:52:00+00:00\",\"dateModified\":\"2023-06-02T15:56:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp?fit=640%2C416&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp?fit=640%2C416&ssl=1\",\"width\":640,\"height\":416},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/","og_locale":"fr_FR","og_type":"article","og_title":"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS - Blog KoDDoS","og_description":"L&rsquo;agence Am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures (CISA) a ajout\u00e9 \u00e0 son catalogue de vuln\u00e9rabilit\u00e9s exploit\u00e9es connues (KEV) une faille de gravit\u00e9 critique r\u00e9cemment corrig\u00e9e dans les appareils Zyxel. L&rsquo;agence a indiqu\u00e9 que la faille de s\u00e9curit\u00e9 a \u00e9t\u00e9 ajout\u00e9e \u00e0 la liste en raison de preuves d&rsquo;une exploitation active par des acteurs &hellip; Continue reading UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS","og_url":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-06-01T05:52:00+00:00","article_modified_time":"2023-06-02T15:56:11+00:00","og_image":[{"width":640,"height":416,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS","datePublished":"2023-06-01T05:52:00+00:00","dateModified":"2023-06-02T15:56:11+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/"},"wordCount":978,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp?fit=640%2C416&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/","url":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/","name":"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp?fit=640%2C416&ssl=1","datePublished":"2023-06-01T05:52:00+00:00","dateModified":"2023-06-02T15:56:11+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp?fit=640%2C416&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp?fit=640%2C416&ssl=1","width":640,"height":416},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UNE VARIANTE ACTIVE DU BOTNET MIRAI EXPLOITE DES APPAREILS ZYXEL POUR MENER DES ATTAQUES DDOS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Active-Mirai-Botnet-Variant-Exploits-Zyxel-Devices-To-Conduct-DDoS-Attacks.webp?fit=640%2C416&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1jD","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5061"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5061\/revisions"}],"predecessor-version":[{"id":5063,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5061\/revisions\/5063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/5062"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}