{"id":5157,"date":"2023-07-07T06:19:00","date_gmt":"2023-07-07T04:19:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5157"},"modified":"2023-07-25T15:39:55","modified_gmt":"2023-07-25T13:39:55","slug":"des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/","title":{"rendered":"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS"},"content":{"rendered":"\n<p>TA453, un groupe de hackers parrain\u00e9 par l&rsquo;\u00c9tat Iranien, a \u00e9t\u00e9 impliqu\u00e9 dans une nouvelle vague de campagnes de spear-phishing. Ces campagnes ont permis d&rsquo;infecter les syst\u00e8mes d&rsquo;exploitation Windows et macOS avec des logiciels malveillants.<\/p>\n\n\n\n<p><strong>Des hackers Iraniens d\u00e9ploient un logiciel malveillant pour cibler macOS et Windows<\/strong><\/p>\n\n\n\n<p>L&rsquo;activit\u00e9 du groupe de hackers TA453 a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e dans un <strong><a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/welcome-new-york-exploring-ta453s-foray-lnks-and-mac-malware\">nouveau rapport<\/a><\/strong> des chercheurs de Proofpoint. Le rapport indique que le groupe de hackers a d\u00e9ploy\u00e9 un large \u00e9ventail de fournisseurs d&rsquo;h\u00e9bergement cloud pour lancer une cha\u00eene d&rsquo;infection in\u00e9dite qui d\u00e9ploiera une porte d\u00e9rob\u00e9e PowerShell r\u00e9cemment d\u00e9tect\u00e9e qui est connue sous le nom de GorjolEcho.<\/p>\n\n\n\n<p>Dans le rapport, les chercheurs de Proofpoint ont d\u00e9clar\u00e9 avoir d\u00e9tect\u00e9 l&rsquo;activit\u00e9 de piratage en mi-mai 2023. L&rsquo;attaque a \u00e9t\u00e9 attribu\u00e9e au groupe de hackers TA453 qui porte \u00e9galement d&rsquo;autres noms tels que APT42, Charming Kitten, Mint Sandstorm et Yellow Garuda.<\/p>\n\n\n\n<p>Ce groupe de hackers a men\u00e9 une attaque de phishing en cr\u00e9ant une conversation avec les cibles. Les hackers ont pi\u00e9g\u00e9 les cibles en pr\u00e9tendant \u00eatre un senior fellow du Royal United Services Institute (RUSI) pour les experts en s\u00e9curit\u00e9 nucl\u00e9aire situ\u00e9 dans un think tank aux \u00c9tats-Unis se concentrant sur les affaires \u00e9trang\u00e8res.<\/p>\n\n\n\n<p>Le mail envoy\u00e9 par les hackers sollicitait un retour d&rsquo;information sur un projet intitul\u00e9 \u00ab\u00a0Iran in the Global Security Context\u00a0\u00bb (L&rsquo;Iran dans le contexte de la s\u00e9curit\u00e9 mondiale). Le hacker a ensuite demand\u00e9 au destinataire l&rsquo;autorisation d&rsquo;envoyer un brouillon pour examen. Dans l&#8217;email original, les hackers avaient mentionn\u00e9 que le \u00ab\u00a0projet\u00a0\u00bb sur lequel ils travaillaient avait \u00e9galement attir\u00e9 la participation d&rsquo;autres experts populaires en mati\u00e8re de s\u00e9curit\u00e9 nucl\u00e9aire.<\/p>\n\n\n\n<p>\u00ab\u00a0TA453 a finalement utilis\u00e9 une vari\u00e9t\u00e9 de fournisseurs d&rsquo;h\u00e9bergement en nuage pour livrer une nouvelle cha\u00eene d&rsquo;infection qui d\u00e9ploie la porte d\u00e9rob\u00e9e PowerShell GorjolEcho r\u00e9cemment identifi\u00e9e. Lorsqu&rsquo;il en a eu l&rsquo;occasion, TA453 a port\u00e9 son logiciel malveillant et a tent\u00e9 de lancer une cha\u00eene d&rsquo;infection \u00e0 la sauce Apple surnomm\u00e9e NokNok par Proofpoint. TA453 a \u00e9galement eu recours \u00e0 l&rsquo;usurpation d&rsquo;identit\u00e9 de plusieurs personnes dans sa qu\u00eate d&rsquo;espionnage sans fin\u00a0\u00bb, indique le rapport de Proofpoint.<\/p>\n\n\n\n<p>Le groupe de hackers TA453 a \u00e9t\u00e9 associ\u00e9 au Corps des gardiens de la r\u00e9volution Islamique Iranienne (IRGC). Ce groupe est actif depuis 2011. Le groupe a aussi \u00e9t\u00e9 associ\u00e9 \u00e0 une s\u00e9rie de campagnes de piratage r\u00e9cemment.<\/p>\n\n\n\n<p>L&rsquo;une des attaques les plus r\u00e9centes lanc\u00e9es par ce <strong><a href=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-hackers-affilie-a-la-chine-chamelgang-exploite-les-communications-dns-over-https\/\">groupe de hackers<\/a><\/strong> a \u00e9t\u00e9 lorsque Volexity a mis en \u00e9vidence que les hackers ont utilis\u00e9 une version mise \u00e0 jour d&rsquo;un implant Powershell connu sous le nom de CharmPower. Cet implant est \u00e9galement connu sous d&rsquo;autres noms, tels que GhostEcho ou POWERSTAR.<\/p>\n\n\n\n<p>Le fichier envoy\u00e9 aux cibles sous la forme d&rsquo;un courriel contenait un lien malveillant vers une macro Google Script. Cette macro redirigeait ensuite la cible vers une URL Dropbox qui h\u00e9bergeait une archive RAR.<\/p>\n\n\n\n<p>Le fichier en question contenait aussi un dropper LNK. Ce dropper a lanc\u00e9 une proc\u00e9dure en plusieurs \u00e9tapes qui a ensuite \u00e9t\u00e9 utilis\u00e9e pour d\u00e9ployer l&rsquo;outil GorjolEcho. Cet outil a ensuite affich\u00e9 un autre document PDF qui servait de leurre, afin de minimiser les risques de d\u00e9tection d&rsquo;un \u00e9ventuel exploit. Les hackers ont ensuite attendu que les charges utiles de l&rsquo;\u00e9tape suivante soient envoy\u00e9es par un serveur distant.<\/p>\n\n\n\n<p><strong>Les hackers ont d\u00e9ploy\u00e9 la porte d\u00e9rob\u00e9e NokNok&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Une fois que le groupe de hackers a d\u00e9tect\u00e9 que la cible vis\u00e9e utilisait un ordinateur Apple, le groupe de hackers TA453 aurait chang\u00e9 de modus operandi en envoyant un second email qui contenait une archive ZIP. Ce second message contenait \u00e9galement un binaire Mach-O qui semblait \u00eatre une application VPN.<\/p>\n\n\n\n<p>Cependant, ce n&rsquo;est pas ce qui s&rsquo;est pass\u00e9 en r\u00e9alit\u00e9. Au lieu de cela, un AppleScript a \u00e9t\u00e9 utilis\u00e9 sur un serveur distant pour t\u00e9l\u00e9charger une porte d\u00e9rob\u00e9e bas\u00e9e sur un script Bash, connue sous le nom de NokNok. La porte d\u00e9rob\u00e9e NokNok est utilis\u00e9e pour r\u00e9cup\u00e9rer jusqu&rsquo;\u00e0 quatre modules qui peuvent collecter un large \u00e9ventail d&rsquo;informations aupr\u00e8s de la cible.<\/p>\n\n\n\n<p>La porte d\u00e9rob\u00e9e NokNok collecte des informations telles que les processus en cours, les applications install\u00e9es et les m\u00e9tadonn\u00e9es du syst\u00e8me. La porte d\u00e9rob\u00e9e est utilis\u00e9e pour d\u00e9finir la persistance par le biais de LaunchAgents.<\/p>\n\n\n\n<p>Les modules utilis\u00e9s dans l&rsquo;attaque semblent \u00eatre les m\u00eames que la majorit\u00e9 des fonctionnalit\u00e9s des autres modules li\u00e9s \u00e0 CharmPower. La porte d\u00e9rob\u00e9e NokNok partage le m\u00eame code source qui se recoupe g\u00e9n\u00e9ralement avec le logiciel malveillant macOS. Ce logiciel malveillant a d\u00e9j\u00e0 \u00e9t\u00e9 li\u00e9 \u00e0 ce groupe en 2017.<\/p>\n\n\n\n<p>Le groupe de menace a par ailleurs utilis\u00e9 un faux site web de partage de fichiers qui fonctionne vraisemblablement \u00e0 l&rsquo;aide d&rsquo;une empreinte digitale des visiteurs. Le site Web sert ensuite de m\u00e9canisme de suivi des victimes.<\/p>\n\n\n\n<p>Le rapport indique en outre que TA453 a continu\u00e9 \u00e0 d\u00e9velopper son arsenal de logiciels malveillants. Ce groupe d\u00e9ploie g\u00e9n\u00e9ralement de nouveaux types de fichiers et cible ensuite les nouveaux syst\u00e8mes d&rsquo;exploitation. Les chercheurs ont d\u00e9clar\u00e9 que les acteurs de la menace ont continu\u00e9 \u00e0 travailler pour atteindre les m\u00eames objectifs.<\/p>\n\n\n\n<p>L&rsquo;objectif final du projet est la reconnaissance intrusive et non autoris\u00e9e. Les hackers ont \u00e9galement pris des mesures pour \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9s en compliquant les efforts d\u00e9ploy\u00e9s pour d\u00e9tecter la menace et s&rsquo;assurer qu&rsquo;elle est bloqu\u00e9e hors du syst\u00e8me de la victime vis\u00e9e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>TA453, un groupe de hackers parrain\u00e9 par l&rsquo;\u00c9tat Iranien, a \u00e9t\u00e9 impliqu\u00e9 dans une nouvelle vague de campagnes de spear-phishing. Ces campagnes ont permis d&rsquo;infecter les syst\u00e8mes d&rsquo;exploitation Windows et macOS avec des logiciels malveillants. Des hackers Iraniens d\u00e9ploient un logiciel malveillant pour cibler macOS et Windows L&rsquo;activit\u00e9 du groupe de hackers TA453 a \u00e9t\u00e9 &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2595,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5157","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"TA453, un groupe de hackers parrain\u00e9 par l&rsquo;\u00c9tat Iranien, a \u00e9t\u00e9 impliqu\u00e9 dans une nouvelle vague de campagnes de spear-phishing. Ces campagnes ont permis d&rsquo;infecter les syst\u00e8mes d&rsquo;exploitation Windows et macOS avec des logiciels malveillants. Des hackers Iraniens d\u00e9ploient un logiciel malveillant pour cibler macOS et Windows L&rsquo;activit\u00e9 du groupe de hackers TA453 a \u00e9t\u00e9 &hellip; Continue reading DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-07T04:19:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-25T13:39:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS\",\"datePublished\":\"2023-07-07T04:19:00+00:00\",\"dateModified\":\"2023-07-25T13:39:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/\"},\"wordCount\":1028,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/\",\"name\":\"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2023-07-07T04:19:00+00:00\",\"dateModified\":\"2023-07-25T13:39:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS - Blog KoDDoS","og_description":"TA453, un groupe de hackers parrain\u00e9 par l&rsquo;\u00c9tat Iranien, a \u00e9t\u00e9 impliqu\u00e9 dans une nouvelle vague de campagnes de spear-phishing. Ces campagnes ont permis d&rsquo;infecter les syst\u00e8mes d&rsquo;exploitation Windows et macOS avec des logiciels malveillants. Des hackers Iraniens d\u00e9ploient un logiciel malveillant pour cibler macOS et Windows L&rsquo;activit\u00e9 du groupe de hackers TA453 a \u00e9t\u00e9 &hellip; Continue reading DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-07-07T04:19:00+00:00","article_modified_time":"2023-07-25T13:39:55+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS","datePublished":"2023-07-07T04:19:00+00:00","dateModified":"2023-07-25T13:39:55+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/"},"wordCount":1028,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/","name":"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","datePublished":"2023-07-07T04:19:00+00:00","dateModified":"2023-07-25T13:39:55+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-iraniens-utilisent-des-logiciels-malveillants-sophistiques-pour-cibler-les-utilisateurs-de-macos-et-de-windows\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS IRANIENS UTILISENT DES LOGICIELS MALVEILLANTS SOPHISTIQU\u00c9S POUR CIBLER LES UTILISATEURS DE MACOS ET DE WINDOWS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1lb","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5157"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5157\/revisions"}],"predecessor-version":[{"id":5222,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5157\/revisions\/5222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2595"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}