{"id":5120,"date":"2023-06-23T05:19:00","date_gmt":"2023-06-23T03:19:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5120"},"modified":"2023-06-26T15:23:29","modified_gmt":"2023-06-26T13:23:29","slug":"une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/","title":{"rendered":"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI"},"content":{"rendered":"\n<p>Une campagne de piratage a r\u00e9cemment \u00e9t\u00e9 d\u00e9tect\u00e9e par les chercheurs de l&rsquo;AhnLab ASEC. La campagne d&rsquo;attaque concernait des serveurs Linux SSH mal contr\u00f4l\u00e9s et mal g\u00e9r\u00e9s. Les hackers \u00e0 l&rsquo;origine de cette campagne ont infiltr\u00e9 les serveurs \u00e0 l&rsquo;aide du bot de d\u00e9ni de service distribu\u00e9 (DDoS) Tsunami.<\/p>\n\n\n\n<p><strong>Des hackers ciblent des serveurs SSH Linux avec le logiciel malveillant DDoS Tsunami<\/strong><\/p>\n\n\n\n<p>En plus de travailler avec le bot DDoS Tsunami, l&rsquo;acteur de la menace a aussi install\u00e9 diff\u00e9rentes formes de logiciels malveillants, dont Log Cleaner, ShellBot et XMRig CoinMiner. La majorit\u00e9 des campagnes de piratage qui sont men\u00e9es le sont sur des serveurs SSH Linux. Les exploits impliquent \u00e9galement des bots DDoS et des CoinMiners ont \u00e9galement \u00e9t\u00e9 install\u00e9s.<\/p>\n\n\n\n<p>Le logiciel malveillant Tsunami est une variante du bot DDoS Kaiten qui est \u00e9galement connu sous le nom de Ziggy. Ce logiciel malveillant est g\u00e9n\u00e9ralement distribu\u00e9 aux c\u00f4t\u00e9s d&rsquo;autres logiciels malveillants, tels que Gafgyt et Mirai, les attaques \u00e9tant utilis\u00e9es pour cibler les <strong><a href=\"https:\/\/blog.koddos.net\/researchers-say-iot-devices-can-become-safer-using-electromagnetic-emanations\/\">appareils IdO (Internet des objets)<\/a><\/strong> vuln\u00e9rables.<\/p>\n\n\n\n<p>Les outils utilis\u00e9s pour mener cette campagne de piratage sont tous des bots DDoS. Cependant, le bot Tsunami est unique car il fonctionne de la m\u00eame mani\u00e8re qu&rsquo;un bot IRC. Il communique aussi avec le hacker par l&rsquo;interm\u00e9diaire de l&rsquo;IRC. Le code source du bot DDoS Tsunami est par ailleurs accessible \u00e0 tous et il est utilis\u00e9 par un large \u00e9ventail d&rsquo;acteurs de la menace.<\/p>\n\n\n\n<p>Le bot DDoS est principalement utilis\u00e9 pour mener des exploits de piratage contre des appareils IoT. Le bot est aussi r\u00e9guli\u00e8rement utilis\u00e9 pour cibler rapidement les <strong><a href=\"https:\/\/gbhackers.com\/protect-ssh-cyberattack\/\">serveurs Linux<\/a><\/strong>. Le service SSH est utilis\u00e9 pour r\u00e9aliser ces exploits de piratage, ce qui les rend vuln\u00e9rables aux campagnes de piratage en raison d&rsquo;une mauvaise gestion.<\/p>\n\n\n\n<p>L&rsquo;exploit prend \u00e9galement en charge un large \u00e9ventail d&rsquo;autres fonctionnalit\u00e9s, telles que la connexion \u00e0 distance et le contr\u00f4le du syst\u00e8me pour les administrateurs. Il exige aussi que ces administrateurs se connectent \u00e0 l&rsquo;aide de leurs comptes d&rsquo;utilisateur enregistr\u00e9s.<\/p>\n\n\n\n<p>Une personne malveillante peut utiliser des donn\u00e9es de connexion de base telles que le nom d&rsquo;utilisateur et le mot de passe dans un syst\u00e8me Linux. Ces informations sont utilis\u00e9es par l&rsquo;acteur de la menace pour acc\u00e9der au syst\u00e8me par le biais d&rsquo;une campagne de force brute et en utilisant une liste pr\u00e9\u00e9tablie de tous les mots de passe qui pourraient \u00eatre consid\u00e9r\u00e9s comme communs.<\/p>\n\n\n\n<p>Lorsqu&rsquo;un acteur de la menace cible des serveurs SSH Linux qui n&rsquo;ont pas \u00e9t\u00e9 correctement g\u00e9r\u00e9s, il recherche les serveurs expos\u00e9s en scannant des ports sp\u00e9cifiques. Les attaquants tentent ensuite d&rsquo;entrer en utilisant les identifiants de comptes connus pour mener des attaques par dictionnaire et obtenir un acc\u00e8s non autoris\u00e9.<\/p>\n\n\n\n<p><strong>Comment fonctionne ce logiciel malveillant<\/strong><\/p>\n\n\n\n<p>Les chercheurs <strong><a href=\"https:\/\/asec.ahnlab.com\/en\/54647\/\">ont indiqu\u00e9<\/a><\/strong> qu&rsquo;apr\u00e8s s&rsquo;\u00eatre connect\u00e9, l&rsquo;attaquant lance une commande qui t\u00e9l\u00e9charge et lance diff\u00e9rentes formes de logiciels malveillants. L&rsquo;un des logiciels malveillants install\u00e9s est un script Bash connu sous le nom de fichier cl\u00e9. Ce logiciel malveillant joue le r\u00f4le de t\u00e9l\u00e9chargeur et installe d&rsquo;autres logiciels malveillants.<\/p>\n\n\n\n<p>Apr\u00e8s avoir t\u00e9l\u00e9charg\u00e9 le logiciel malveillant, le fichier cl\u00e9 ex\u00e9cutera \u00e9galement diverses t\u00e2ches pour prendre le contr\u00f4le des syst\u00e8mes infect\u00e9s. Ces t\u00e2ches comprennent la cr\u00e9ation d&rsquo;un compte SSH cach\u00e9 qui peut \u00eatre utilis\u00e9 comme porte d\u00e9rob\u00e9e.<\/p>\n\n\n\n<p>Les diff\u00e9rents types de logiciels malveillants install\u00e9s \u00e0 l&rsquo;aide de la commande ex\u00e9cut\u00e9e et du script Bash downloader comprennent Downloader Bash, les bots DDoS ShellBot et Tsunami, MIG Logcleaner v2.0. 0x333shadow Log Cleaner, le logiciel malveillant d&rsquo;escalade de privil\u00e8ges et XMRig CoinMiner.<\/p>\n\n\n\n<p>ShellBot est un bot DDoS qui utilise le protocole IRC pour communiquer. Ce bot prend en charge un large \u00e9ventail de fonctions, telles que le balayage de ports, les attaques par inondation UDP, les attaques par inondation TCP et les attaques par inondation HTTP.<\/p>\n\n\n\n<p>Le groupe Tsunami est rest\u00e9 actif apr\u00e8s avoir repris ses activit\u00e9s. Le bot DDoS a \u00e9t\u00e9 d\u00e9guis\u00e9 en utilisant des noms de processus syst\u00e8me courants. Parmi les commandes de contr\u00f4le \u00e0 distance prises en charge par Tsunami figurent l&rsquo;ex\u00e9cution de commandes Shell et les shells invers\u00e9s.<\/p>\n\n\n\n<p>Les autres commandes prises en charge par ce bot DDoS comprennent la collecte d&rsquo;informations sur le syst\u00e8me, l&rsquo;ex\u00e9cution automatique de mises \u00e0 jour et le t\u00e9l\u00e9chargement de charges utiles suppl\u00e9mentaires \u00e0 partir d&rsquo;une source externe.<\/p>\n\n\n\n<p>Pour se d\u00e9barrasser de toute trace d&rsquo;acc\u00e8s non autoris\u00e9 sur les ordinateurs compromis, l&rsquo;acteur de la menace utilisera MIG Logcleaner v2.0 et Shadow Log Cleaner. Ce processus retardera la d\u00e9tection rapide des infections attribu\u00e9es aux diff\u00e9rentes victimes.<\/p>\n\n\n\n<p>Dans ce type d&rsquo;attaques, le logiciel malveillant utilis\u00e9 par les hackers se pr\u00e9sente sous la forme d&rsquo;un fichier \u00ab\u00a0ELF\u00a0\u00bb. L&rsquo;acteur de la menace dispose \u00e9galement de privil\u00e8ges \u00e9lev\u00e9s sur l&rsquo;appareil de l&rsquo;utilisateur, ce qui lui permet d&rsquo;infiltrer le syst\u00e8me.<\/p>\n\n\n\n<p><strong>Comment att\u00e9nuer ces attaques ?<\/strong><\/p>\n\n\n\n<p>Les chercheurs en cybers\u00e9curit\u00e9 ont propos\u00e9 diff\u00e9rents moyens d&rsquo;att\u00e9nuer ces attaques. Les utilisateurs de serveurs Linux doivent utiliser des mots de passe et des cl\u00e9s SSH solides pour limiter ces attaques. Un utilisateur doit \u00e9galement d\u00e9sactiver son acc\u00e8s \u00e0 la racine via SSH.<\/p>\n\n\n\n<p>Les utilisateurs doivent aussi prendre des mesures pour restreindre l&rsquo;acc\u00e8s au serveur en utilisant une plage sp\u00e9cifique d&rsquo;adresses IP. Il convient en outre de veiller \u00e0 ce que le port SSH par d\u00e9faut soit remplac\u00e9 par un num\u00e9ro moins populaire afin d&rsquo;\u00e9viter l&rsquo;utilisation de bots automatis\u00e9s et de scripts d&rsquo;infection.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une campagne de piratage a r\u00e9cemment \u00e9t\u00e9 d\u00e9tect\u00e9e par les chercheurs de l&rsquo;AhnLab ASEC. La campagne d&rsquo;attaque concernait des serveurs Linux SSH mal contr\u00f4l\u00e9s et mal g\u00e9r\u00e9s. Les hackers \u00e0 l&rsquo;origine de cette campagne ont infiltr\u00e9 les serveurs \u00e0 l&rsquo;aide du bot de d\u00e9ni de service distribu\u00e9 (DDoS) Tsunami. Des hackers ciblent des serveurs SSH &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":5121,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5120","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Une campagne de piratage a r\u00e9cemment \u00e9t\u00e9 d\u00e9tect\u00e9e par les chercheurs de l&rsquo;AhnLab ASEC. La campagne d&rsquo;attaque concernait des serveurs Linux SSH mal contr\u00f4l\u00e9s et mal g\u00e9r\u00e9s. Les hackers \u00e0 l&rsquo;origine de cette campagne ont infiltr\u00e9 les serveurs \u00e0 l&rsquo;aide du bot de d\u00e9ni de service distribu\u00e9 (DDoS) Tsunami. Des hackers ciblent des serveurs SSH &hellip; Continue reading UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-23T03:19:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T13:23:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI\",\"datePublished\":\"2023-06-23T03:19:00+00:00\",\"dateModified\":\"2023-06-26T13:23:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/\"},\"wordCount\":1022,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/\",\"name\":\"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-06-23T03:19:00+00:00\",\"dateModified\":\"2023-06-26T13:23:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/","og_locale":"fr_FR","og_type":"article","og_title":"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI - Blog KoDDoS","og_description":"Une campagne de piratage a r\u00e9cemment \u00e9t\u00e9 d\u00e9tect\u00e9e par les chercheurs de l&rsquo;AhnLab ASEC. La campagne d&rsquo;attaque concernait des serveurs Linux SSH mal contr\u00f4l\u00e9s et mal g\u00e9r\u00e9s. Les hackers \u00e0 l&rsquo;origine de cette campagne ont infiltr\u00e9 les serveurs \u00e0 l&rsquo;aide du bot de d\u00e9ni de service distribu\u00e9 (DDoS) Tsunami. Des hackers ciblent des serveurs SSH &hellip; Continue reading UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI","og_url":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-06-23T03:19:00+00:00","article_modified_time":"2023-06-26T13:23:29+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI","datePublished":"2023-06-23T03:19:00+00:00","dateModified":"2023-06-26T13:23:29+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/"},"wordCount":1022,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/","url":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/","name":"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","datePublished":"2023-06-23T03:19:00+00:00","dateModified":"2023-06-26T13:23:29+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/une-campagne-de-piratage-contre-linux-infiltre-les-serveurs-ssh-avec-le-bot-ddos-tsunami\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UNE CAMPAGNE DE PIRATAGE CONTRE LINUX INFILTRE LES SERVEURS SSH AVEC LE BOT DDOS TSUNAMI"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Linux-is-the-Tool-of-Choice-for-DDoS-Attacks.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1kA","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5120"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5120\/revisions"}],"predecessor-version":[{"id":5122,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5120\/revisions\/5122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/5121"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}