{"id":5114,"date":"2023-06-21T05:44:00","date_gmt":"2023-06-21T03:44:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5114"},"modified":"2023-06-23T19:52:08","modified_gmt":"2023-06-23T17:52:08","slug":"les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/","title":{"rendered":"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS DOT\u00c9 DE FONCTIONS D&rsquo;\u00c9COUTE \u00c9LECTRONIQUE"},"content":{"rendered":"\n<p>ScarCruft, un groupe d&rsquo;acteurs de la menace bas\u00e9 en Cor\u00e9e du Nord, a \u00e9t\u00e9 d\u00e9tect\u00e9 en train d&rsquo;utiliser un logiciel malveillant de vol d&rsquo;informations pour mener des campagnes de hackers. Le logiciel malveillant d\u00e9ploy\u00e9 par le groupe d&rsquo;acteurs de la menace contient des fonctions d&rsquo;\u00e9coute \u00e9lectronique, notamment une porte d\u00e9rob\u00e9e cr\u00e9\u00e9e avec Golang. Le groupe de hackers utilise ce logiciel malveillant pour mener des <strong><a href=\"https:\/\/blog.koddos.net\/tech-giant-microsoft-attributes-recent-outages-on-outlook-to-a-ddos-hacking-attack\/\">exploits de piratage<\/a><\/strong> sur la plateforme de messagerie en temps r\u00e9el Ably.<\/p>\n\n\n\n<p><strong>ScarCruft utilise un logiciel malveillant de vol d&rsquo;informations pour exploiter le service Ably<\/strong><\/p>\n\n\n\n<p>La campagne de piratage a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e dans un <strong><a href=\"https:\/\/asec.ahnlab.com\/en\/54349\/\">rapport technique<\/a><\/strong> publi\u00e9 par l&rsquo;AhnLab Security Emergency Response Center (ASEC). Le rapport indique que l&rsquo;acteur de la menace utilisait la porte d\u00e9rob\u00e9e Golang pour envoyer des commandes au service Ably. La valeur de la cl\u00e9 API n\u00e9cessaire pour effectuer la communication des commandes se trouve sur un d\u00e9p\u00f4t GitHub.<\/p>\n\n\n\n<p>\u00ab\u00a0Cette valeur de cl\u00e9 API est n\u00e9cessaire pour communiquer avec le canal de l&rsquo;acteur de la menace, de sorte que n&rsquo;importe qui est capable de s&rsquo;abonner s&rsquo;il conna\u00eet cette valeur de cl\u00e9. De ce fait, certaines des commandes utilis\u00e9es par l&rsquo;acteur de la menace au moment de l&rsquo;analyse ont pu \u00eatre identifi\u00e9es\u00a0\u00bb, indique le rapport de l&rsquo;ASEC.<\/p>\n\n\n\n<p>ScarCruft est un groupe d&rsquo;acteurs de la menace bas\u00e9 en Cor\u00e9e du Nord. Ce groupe d&rsquo;acteurs de la menace parrain\u00e9 par l&rsquo;\u00c9tat a d\u00e9j\u00e0 \u00e9t\u00e9 associ\u00e9 au minist\u00e8re Nord-Cor\u00e9en de la s\u00e9curit\u00e9 de l&rsquo;\u00c9tat (MSS). Ce groupe de hackers est rest\u00e9 actif depuis 2012 environ.<\/p>\n\n\n\n<p>Ce groupe de hackers a men\u00e9 des cha\u00eenes d&rsquo;attaques \u00e0 l&rsquo;encontre du service de messagerie Ably. Les cha\u00eenes d&rsquo;attaques qui ont \u00e9t\u00e9 lanc\u00e9es tournent autour de campagnes de spear-phishing qui d\u00e9livreront RokRAT. Ce groupe d&rsquo;acteurs de la menace a \u00e9galement utilis\u00e9 une vari\u00e9t\u00e9 d&rsquo;autres outils personnalis\u00e9s. Ces outils ont \u00e9t\u00e9 utilis\u00e9s pour collecter des informations sensibles sur les cibles.<\/p>\n\n\n\n<p>La derni\u00e8re intrusion d\u00e9couverte par les chercheurs de l&rsquo;ASEC date de mai 2023. L&rsquo;e-mail envoy\u00e9 par les hackers contient un fichier Microsoft Compiled HTML Help (.CHM). Ce fichier est une tactique qui a \u00e9t\u00e9 initialement signal\u00e9e en mars de cette ann\u00e9e. Chaque fois qu&rsquo;un utilisateur clique sur le lien de ce fichier, il contacte un serveur distant et lui permet de t\u00e9l\u00e9charger un logiciel malveillant PowerShell.<\/p>\n\n\n\n<p>Le logiciel malveillant PowerShell t\u00e9l\u00e9charg\u00e9 par le serveur distant est connu sous le nom de Chinotto. Le logiciel malveillant PowerShell Chinotto est associ\u00e9 au lancement d&rsquo;attaques persistantes, \u00e0 la r\u00e9cup\u00e9ration de charges utiles suppl\u00e9mentaires et \u00e0 une porte d\u00e9rob\u00e9e portant le nom de code AblyGo ou SidLevel selon Kaspersky.<\/p>\n\n\n\n<p>Les charges utiles suppl\u00e9mentaires abuseront en outre du service API d&rsquo;Ably pour une fonction de commande et de contr\u00f4le. La porte d\u00e9rob\u00e9e AblyGo est aussi utilis\u00e9e comme plateforme d&rsquo;ex\u00e9cution d&rsquo;un logiciel malveillant voleur d&rsquo;informations connu sous le nom de FadeStealer.<\/p>\n\n\n\n<p>Le logiciel malveillant FadeStealer contient par ailleurs un large \u00e9ventail de fonctionnalit\u00e9s. Le logiciel malveillant peut \u00eatre utilis\u00e9 pour ex\u00e9cuter des fonctions telles que la capture de captures d&rsquo;\u00e9cran, la collecte de donn\u00e9es \u00e0 partir de smartphones, de supports amovibles, l&rsquo;enregistrement du microphone, et m\u00eame l&rsquo;enregistrement des frappes de clavier.<\/p>\n\n\n\n<p>Le rapport de l&rsquo;ASEC indique en outre que ScarCruft, \u00e9galement connu sous le nom de groupe hackers RedEyes, m\u00e8ne des campagnes de piratage ciblant certaines personnes. La cible de cette campagne de piratage comprend des r\u00e9fugi\u00e9s Nord-Cor\u00e9ens, des militants des droits de l&rsquo;homme et des professeurs d&rsquo;universit\u00e9. L&rsquo;objectif principal de ces exploits de piratage est de voler des informations aux cibles.<\/p>\n\n\n\n<p>L&rsquo;acteur de la menace semble en outre mener des <strong><a href=\"https:\/\/blog.koddos.net\/2000-magento-online-stores-infiltrated-in-one-of-the-largest-hacking-campaigns\/\">campagnes de piratage<\/a><\/strong> ciblant la Cor\u00e9e du Sud. Le groupe de hackers proc\u00e8de \u00e0 des \u00e9coutes non autoris\u00e9es en Cor\u00e9e du Sud, ce qui est consid\u00e9r\u00e9 comme une violation de la vie priv\u00e9e, et c&rsquo;est un domaine qui est strictement r\u00e9glement\u00e9 par les lois en vigueur. L&rsquo;acteur de la menace a \u00e9galement surveill\u00e9 les activit\u00e9s des victimes sur leurs PC et a m\u00eame proc\u00e9d\u00e9 \u00e0 des \u00e9coutes t\u00e9l\u00e9phoniques pour voler des donn\u00e9es.<\/p>\n\n\n\n<p><strong>Les fichiers CHM sont exploit\u00e9s par d&rsquo;autres hackers Nord-Cor\u00e9ens<\/strong><\/p>\n\n\n\n<p>Les fichiers CHM ont \u00e9galement \u00e9t\u00e9 utilis\u00e9s par d&rsquo;autres groupes de hackers \u00e9galement bas\u00e9s en Cor\u00e9e du Nord, notamment Kimsuky. Un rapport de SentinelOne a par ailleurs r\u00e9v\u00e9l\u00e9 une r\u00e9cente campagne de piratage qui a exploit\u00e9 le format de fichier pour lancer un outil de reconnaissance connu sous le nom de RandomQuery.<\/p>\n\n\n\n<p>Dans la nouvelle s\u00e9rie de campagnes de piratage <strong><a href=\"https:\/\/asec.ahnlab.com\/en\/54678\/\">d\u00e9tect\u00e9es<\/a><\/strong> par les chercheurs de l&rsquo;ASEC, les fichiers CHM ont \u00e9t\u00e9 configur\u00e9s de mani\u00e8re \u00e0 d\u00e9poser un fichier BAT. Ce fichier est ensuite utilis\u00e9 pour t\u00e9l\u00e9charger le logiciel malveillant suivant, apr\u00e8s quoi les informations de l&rsquo;utilisateur sont exfiltr\u00e9es de l&rsquo;h\u00f4te compromis.<\/p>\n\n\n\n<p>Les campagnes de spear-phishing sont class\u00e9es comme technique d&rsquo;acc\u00e8s initial pr\u00e9f\u00e9r\u00e9e par le groupe de hackers Kimsuky depuis plus de dix ans. Cette campagne de spear-phishing est g\u00e9n\u00e9ralement pr\u00e9c\u00e9d\u00e9e d&rsquo;intenses recherches et d&rsquo;une pr\u00e9paration minutieuse. Les agences de renseignement des \u00c9tats-Unis et de la Cor\u00e9e du Sud ont r\u00e9v\u00e9l\u00e9 cette activit\u00e9 de piratage.<\/p>\n\n\n\n<p>Les conclusions du groupe de hackers interviennent aussi apr\u00e8s l&rsquo;<strong><a href=\"https:\/\/asec.ahnlab.com\/en\/54195\/\">exploitation active des failles<\/a><\/strong> par le groupe de hackers Lazarus. Ce groupe de hackers a activement exploit\u00e9 les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 qui existent dans des logiciels tels que MagicLine4NX, INISAFE CrossWeb EX, VestCert et TCO!Stream.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ScarCruft, un groupe d&rsquo;acteurs de la menace bas\u00e9 en Cor\u00e9e du Nord, a \u00e9t\u00e9 d\u00e9tect\u00e9 en train d&rsquo;utiliser un logiciel malveillant de vol d&rsquo;informations pour mener des campagnes de hackers. Le logiciel malveillant d\u00e9ploy\u00e9 par le groupe d&rsquo;acteurs de la menace contient des fonctions d&rsquo;\u00e9coute \u00e9lectronique, notamment une porte d\u00e9rob\u00e9e cr\u00e9\u00e9e avec Golang. Le groupe &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS DOT\u00c9 DE FONCTIONS D&rsquo;\u00c9COUTE \u00c9LECTRONIQUE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":5115,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&#039;INFORMATIONS DOT\u00c9 DE FONCTIONS D&#039;\u00c9COUTE \u00c9LECTRONIQUE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&#039;INFORMATIONS DOT\u00c9 DE FONCTIONS D&#039;\u00c9COUTE \u00c9LECTRONIQUE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"ScarCruft, un groupe d&rsquo;acteurs de la menace bas\u00e9 en Cor\u00e9e du Nord, a \u00e9t\u00e9 d\u00e9tect\u00e9 en train d&rsquo;utiliser un logiciel malveillant de vol d&rsquo;informations pour mener des campagnes de hackers. Le logiciel malveillant d\u00e9ploy\u00e9 par le groupe d&rsquo;acteurs de la menace contient des fonctions d&rsquo;\u00e9coute \u00e9lectronique, notamment une porte d\u00e9rob\u00e9e cr\u00e9\u00e9e avec Golang. Le groupe &hellip; Continue reading LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS DOT\u00c9 DE FONCTIONS D&rsquo;\u00c9COUTE \u00c9LECTRONIQUE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-21T03:44:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-23T17:52:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Malware.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS DOT\u00c9 DE FONCTIONS D&rsquo;\u00c9COUTE \u00c9LECTRONIQUE\",\"datePublished\":\"2023-06-21T03:44:00+00:00\",\"dateModified\":\"2023-06-23T17:52:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/\"},\"wordCount\":1033,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Malware.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/\",\"name\":\"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D'INFORMATIONS DOT\u00c9 DE FONCTIONS D'\u00c9COUTE \u00c9LECTRONIQUE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Malware.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-06-21T03:44:00+00:00\",\"dateModified\":\"2023-06-23T17:52:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Malware.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Malware.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS DOT\u00c9 DE FONCTIONS D&rsquo;\u00c9COUTE \u00c9LECTRONIQUE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D'INFORMATIONS DOT\u00c9 DE FONCTIONS D'\u00c9COUTE \u00c9LECTRONIQUE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D'INFORMATIONS DOT\u00c9 DE FONCTIONS D'\u00c9COUTE \u00c9LECTRONIQUE - Blog KoDDoS","og_description":"ScarCruft, un groupe d&rsquo;acteurs de la menace bas\u00e9 en Cor\u00e9e du Nord, a \u00e9t\u00e9 d\u00e9tect\u00e9 en train d&rsquo;utiliser un logiciel malveillant de vol d&rsquo;informations pour mener des campagnes de hackers. Le logiciel malveillant d\u00e9ploy\u00e9 par le groupe d&rsquo;acteurs de la menace contient des fonctions d&rsquo;\u00e9coute \u00e9lectronique, notamment une porte d\u00e9rob\u00e9e cr\u00e9\u00e9e avec Golang. Le groupe &hellip; Continue reading LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS DOT\u00c9 DE FONCTIONS D&rsquo;\u00c9COUTE \u00c9LECTRONIQUE","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-06-21T03:44:00+00:00","article_modified_time":"2023-06-23T17:52:08+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Malware.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS DOT\u00c9 DE FONCTIONS D&rsquo;\u00c9COUTE \u00c9LECTRONIQUE","datePublished":"2023-06-21T03:44:00+00:00","dateModified":"2023-06-23T17:52:08+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/"},"wordCount":1033,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Malware.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/","name":"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D'INFORMATIONS DOT\u00c9 DE FONCTIONS D'\u00c9COUTE \u00c9LECTRONIQUE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Malware.webp?fit=825%2C510&ssl=1","datePublished":"2023-06-21T03:44:00+00:00","dateModified":"2023-06-23T17:52:08+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Malware.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Malware.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-scarcruft-deploient-un-logiciel-malveillant-de-vol-dinformations-dote-de-fonctions-decoute-electronique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS DE SCARCRUFT D\u00c9PLOIENT UN LOGICIEL MALVEILLANT DE VOL D&rsquo;INFORMATIONS DOT\u00c9 DE FONCTIONS D&rsquo;\u00c9COUTE \u00c9LECTRONIQUE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Malware.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1ku","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5114"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5114\/revisions"}],"predecessor-version":[{"id":5116,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5114\/revisions\/5116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/5115"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}