{"id":5118,"date":"2023-06-22T05:37:00","date_gmt":"2023-06-22T03:37:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5118"},"modified":"2023-06-26T07:42:13","modified_gmt":"2023-06-26T05:42:13","slug":"les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/","title":{"rendered":"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI"},"content":{"rendered":"\n<p>Le centre d&rsquo;intervention d&rsquo;urgence en mati\u00e8re de s\u00e9curit\u00e9 d&rsquo;AhnLab (ASEC) a d\u00e9tect\u00e9 une dangereuse attaque de cybers\u00e9curit\u00e9. L&rsquo;attaque vise les serveurs SSH Linux qui n&rsquo;ont pas \u00e9t\u00e9 correctement g\u00e9r\u00e9s. Des logiciels malveillants sont install\u00e9s et diffus\u00e9s sur ces serveurs par des acteurs de la menace pour d\u00e9clencher les attaques.<\/p>\n\n\n\n<p><strong>Les serveurs Linux cibl\u00e9s par un logiciel malveillant dangereux<\/strong><\/p>\n\n\n\n<p>La strat\u00e9gie d&rsquo;attaque la plus importante <strong><a href=\"https:\/\/asec.ahnlab.com\/en\/54647\/\">d\u00e9tect\u00e9e<\/a><\/strong> par les chercheurs de l&rsquo;ASEC est l&rsquo;installation du Bot DDoS Tsunami. Les autres outils qui ont \u00e9galement \u00e9t\u00e9 d\u00e9tect\u00e9s par les chercheurs sont CoinMiner, Log Cleaner, ShellBot et le logiciel malveillant XMRig.<\/p>\n\n\n\n<p>Le code source de Tsunami est d\u00e9j\u00e0 accessible au public. Ce code source a \u00e9t\u00e9 utilis\u00e9 pour mener un large \u00e9ventail d&rsquo;attaques ciblant les appareils IdO (Internet des Objets). Le code source est \u00e9galement g\u00e9n\u00e9ralement d\u00e9ploy\u00e9 conjointement avec Gafgyt et le botnet Mirai. Ces piratages sont r\u00e9alis\u00e9s par l&rsquo;interm\u00e9diaire du bot Tsunami, qui est tr\u00e8s populaire parmi les serveurs Linux.<\/p>\n\n\n\n<p>Le rapport d&rsquo;AhnLab indique par ailleurs que le service Secure Shell est aussi vuln\u00e9rable \u00e0 une mauvaise gestion. Ce service a \u00e9t\u00e9 l&rsquo;occasion id\u00e9ale pour les hackers de r\u00e9aliser des <strong><a href=\"https:\/\/blog.koddos.net\/chinese-affiliated-hacker-group-chamelgang-exploits-dns-over-https-communications\/\">exploits<\/a><\/strong> et de lancer leurs campagnes de piratage. Les serveurs Secure Shell permettent aux administrateurs de se connecter \u00e0 distance et de prendre le contr\u00f4le du syst\u00e8me.<\/p>\n\n\n\n<p>Les cyberattaquants \u00e0 l&rsquo;origine de cet exploit peuvent en outre obtenir un acc\u00e8s non autoris\u00e9 en proc\u00e9dant \u00e0 une attaque par force brute ou en menant une campagne de dictionnaires. Le bot DDoS facilite aussi l&rsquo;ex\u00e9cution d&rsquo;autres commandes malveillantes.<\/p>\n\n\n\n<p>CoinMiner peut \u00e9galement avoir un effet n\u00e9gatif sur les performances d&rsquo;une machine. Le hacker peut voler la puissance de fonctionnement de l&rsquo;appareil et l&rsquo;utiliser pour effectuer des op\u00e9rations de minage de la monnaie priv\u00e9e Monero.<\/p>\n\n\n\n<p>Le Log Cleaner joue quant \u00e0 lui un r\u00f4le important dans cette <strong><a href=\"https:\/\/blog.koddos.net\/research-exposes-months-of-hacking-campaign-in-southeast-asia\/\">campagne de piratage<\/a><\/strong>. L&rsquo;outil permet de remplir un large \u00e9ventail de fonctions, notamment de se d\u00e9barrasser des preuves de cette attaque. L&rsquo;outil rend aussi difficile pour les victimes de d\u00e9couvrir que leur machine a \u00e9t\u00e9 victime d&rsquo;attaques de piratage.<\/p>\n\n\n\n<p>Les cons\u00e9quences de ces exploits de piratage peuvent \u00eatre pr\u00e9judiciables aux administrateurs informatiques. AhnLab a \u00e9galement mis en \u00e9vidence certaines mesures \u00e0 prendre pour prot\u00e9ger les serveurs Linux et garantir qu&rsquo;ils ne seront pas utilis\u00e9s pour r\u00e9aliser ces attaques de piratage.<\/p>\n\n\n\n<p>L&rsquo;entreprise de cybers\u00e9curit\u00e9 a ajout\u00e9 qu&rsquo;il est recommand\u00e9 aux utilisateurs de modifier p\u00e9riodiquement leurs mots de passe. Selon l&rsquo;entreprise, le processus de changement de mots de passe prot\u00e9gera le serveur Linux contre les attaques de piratage par force brute et les attaques par dictionnaire.<\/p>\n\n\n\n<p>Les chercheurs ont en outre indiqu\u00e9 qu&rsquo;il est recommand\u00e9 aux utilisateurs de v\u00e9rifier r\u00e9guli\u00e8rement l&rsquo;existence de correctifs et de mises \u00e0 jour. La v\u00e9rification de ces mises \u00e0 jour et de ces correctifs doit \u00eatre effectu\u00e9e m\u00eame lorsque le processus a \u00e9t\u00e9 automatis\u00e9. Effectuer des contr\u00f4les r\u00e9guliers et s&rsquo;assurer que le syst\u00e8me est \u00e0 jour garantira l&rsquo;\u00e9limination de tous les bugs et vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant botnet DDoS Tsunami<\/strong><\/p>\n\n\n\n<p>Le logiciel malveillant Tsunami est g\u00e9n\u00e9ralement utilis\u00e9 par les acteurs de la menace car le code source est accessible au public. Les acteurs de la menace peuvent modifier le code source du botnet Kaiten existant pour y int\u00e9grer davantage de fonctionnalit\u00e9s. Le botnet Tsunami utilis\u00e9 lors de la r\u00e9cente campagne de piratage \u00e9tait une variante du bot Kaiten connue sous le nom de Ziggy.<\/p>\n\n\n\n<p>Le botnet Tsunami utilise un protocole IRC pour communiquer avec les serveurs de commande et de contr\u00f4le. L&rsquo;IRC est un protocole de discussion en temps r\u00e9el sur Internet qui a \u00e9t\u00e9 lanc\u00e9 en 1988. Les utilisateurs peuvent se connecter aux canaux de certains serveurs IRC et contacter en temps r\u00e9el les autres utilisateurs qui se sont connect\u00e9s au m\u00eame canal.<\/p>\n\n\n\n<p>\u00ab\u00a0Le bot IRC install\u00e9 sur le syst\u00e8me infect\u00e9 acc\u00e8de au canal d&rsquo;un serveur IRC d\u00e9sign\u00e9 par l&rsquo;acteur de la menace conform\u00e9ment au protocole IRC, puis il transmet les informations vol\u00e9es au canal sp\u00e9cifi\u00e9 ou, lorsque l&rsquo;attaquant saisit une cha\u00eene de caract\u00e8res particuli\u00e8re, il la re\u00e7oit comme une commande et ex\u00e9cute le comportement malveillant correspondant\u00a0\u00bb, ont d\u00e9clar\u00e9 les chercheurs.<\/p>\n\n\n\n<p>Lorsque le bot Tsunami est ex\u00e9cut\u00e9, il publie son propre chemin d&rsquo;acc\u00e8s dans le fichier \u00ab\u00a0\/etc\/rc.local\u00a0\u00bb. Ce fichier sera ex\u00e9cut\u00e9 \u00e0 chaque red\u00e9marrage du bot. Le logiciel malveillant tentera par la suite de modifier le nom du processus en cours en \u00ab\u00a0[kworker\/0:0]\u00a0\u00bb. Ce nom est identique \u00e0 celui d&rsquo;un processus normal, ce qui emp\u00eachera les utilisateurs de remarquer quoi que ce soit.<\/p>\n\n\n\n<p>Le logiciel malveillant Tsunami se connecte \u00e9galement au serveur IRC, fait partie d&rsquo;un canal et attend les ordres de l&rsquo;acteur de la menace. Les informations telles que l&rsquo;adresse C&amp;C et le mot de passe du canal sont g\u00e9n\u00e9ralement enregistr\u00e9es et crypt\u00e9es. Deux adresses de serveurs C&amp;C sont utilis\u00e9es dans la campagne et Tsunami choisit g\u00e9n\u00e9ralement l&rsquo;une d&rsquo;entre elles pour \u00e9tablir une connexion.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le centre d&rsquo;intervention d&rsquo;urgence en mati\u00e8re de s\u00e9curit\u00e9 d&rsquo;AhnLab (ASEC) a d\u00e9tect\u00e9 une dangereuse attaque de cybers\u00e9curit\u00e9. L&rsquo;attaque vise les serveurs SSH Linux qui n&rsquo;ont pas \u00e9t\u00e9 correctement g\u00e9r\u00e9s. Des logiciels malveillants sont install\u00e9s et diffus\u00e9s sur ces serveurs par des acteurs de la menace pour d\u00e9clencher les attaques. Les serveurs Linux cibl\u00e9s par un &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2912,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le centre d&rsquo;intervention d&rsquo;urgence en mati\u00e8re de s\u00e9curit\u00e9 d&rsquo;AhnLab (ASEC) a d\u00e9tect\u00e9 une dangereuse attaque de cybers\u00e9curit\u00e9. L&rsquo;attaque vise les serveurs SSH Linux qui n&rsquo;ont pas \u00e9t\u00e9 correctement g\u00e9r\u00e9s. Des logiciels malveillants sont install\u00e9s et diffus\u00e9s sur ces serveurs par des acteurs de la menace pour d\u00e9clencher les attaques. Les serveurs Linux cibl\u00e9s par un &hellip; Continue reading LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-22T03:37:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T05:42:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI\",\"datePublished\":\"2023-06-22T03:37:00+00:00\",\"dateModified\":\"2023-06-26T05:42:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/\"},\"wordCount\":934,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/\",\"name\":\"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2023-06-22T03:37:00+00:00\",\"dateModified\":\"2023-06-26T05:42:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/","og_locale":"fr_FR","og_type":"article","og_title":"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI - Blog KoDDoS","og_description":"Le centre d&rsquo;intervention d&rsquo;urgence en mati\u00e8re de s\u00e9curit\u00e9 d&rsquo;AhnLab (ASEC) a d\u00e9tect\u00e9 une dangereuse attaque de cybers\u00e9curit\u00e9. L&rsquo;attaque vise les serveurs SSH Linux qui n&rsquo;ont pas \u00e9t\u00e9 correctement g\u00e9r\u00e9s. Des logiciels malveillants sont install\u00e9s et diffus\u00e9s sur ces serveurs par des acteurs de la menace pour d\u00e9clencher les attaques. Les serveurs Linux cibl\u00e9s par un &hellip; Continue reading LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI","og_url":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-06-22T03:37:00+00:00","article_modified_time":"2023-06-26T05:42:13+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI","datePublished":"2023-06-22T03:37:00+00:00","dateModified":"2023-06-26T05:42:13+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/"},"wordCount":934,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/","url":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/","name":"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","datePublished":"2023-06-22T03:37:00+00:00","dateModified":"2023-06-26T05:42:13+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-serveurs-linux-cibles-par-un-dangereux-bot-ddos-tsunami\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES SERVEURS LINUX CIBL\u00c9S PAR UN DANGEREUX BOT DDOS TSUNAMI"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1ky","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5118"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5118\/revisions"}],"predecessor-version":[{"id":5119,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5118\/revisions\/5119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2912"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}