{"id":5188,"date":"2023-07-20T07:25:00","date_gmt":"2023-07-20T05:25:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5188"},"modified":"2023-07-25T11:16:30","modified_gmt":"2023-07-25T09:16:30","slug":"un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/","title":{"rendered":"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS"},"content":{"rendered":"\n<p>Des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9tect\u00e9 un nouveau logiciel malveillant peer-to-peer (P2P) qui contient des capacit\u00e9s d&rsquo;autodiffusion. Le logiciel malveillant est utilis\u00e9 pour cibler les instances Redis qui fonctionnent sur des syst\u00e8mes Linux et Windows expos\u00e9s \u00e0 Internet. Le logiciel malveillant repr\u00e9sente un risque important pour ces syst\u00e8mes.<\/p>\n\n\n\n<p><strong>Le nouveau logiciel malveillant P2PInfect cible les serveurs Linux et Windows<\/strong><\/p>\n\n\n\n<p>Les chercheurs d\u2019Unit 42 <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/peer-to-peer-worm-p2pinfect\/\">ont d\u00e9tect\u00e9<\/a><\/strong> le ver bas\u00e9 sur Rust, nomm\u00e9 P2PInfect, le 11 juillet. Ces chercheurs ont \u00e9galement d\u00e9tect\u00e9 que le logiciel malveillant du ver est utilis\u00e9 pour mener des campagnes de piratage ciblant les serveurs Redis qui sont <strong><a href=\"https:\/\/fr.koddos.net\/blog\/le-fbi-affirme-que-la-videoconference-de-zoom-est-vulnerable-aux-attaques\/\">vuln\u00e9rables aux attaques<\/a><\/strong>.<\/p>\n\n\n\n<p>Le logiciel malveillant ver est utilis\u00e9 pour mener des campagnes de piratage qui exploitent la vuln\u00e9rabilit\u00e9 rep\u00e9r\u00e9e sous le nom de CVE-2022-0543. Cette faille est aussi connue sous le nom de Lua Sandbox Escape. Cette faille repr\u00e9sente un risque majeur pour le syst\u00e8me cibl\u00e9, \u00e9tant donn\u00e9 que les chercheurs estiment que les piratages ont une large port\u00e9e.<\/p>\n\n\n\n<p>Au cours des deux derni\u00e8res semaines, les chercheurs ont d\u00e9tect\u00e9 307 000 serveurs Redis expos\u00e9s \u00e0 l&rsquo;internet. Cependant, malgr\u00e9 le nombre \u00e9lev\u00e9 de serveurs d\u00e9couverts, il n&rsquo;y a que 934 instances qui sont potentiellement vuln\u00e9rables aux attaques malveillantes effectu\u00e9es \u00e0 l&rsquo;aide de ce logiciel malveillant, selon les chercheurs en cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>En outre, tous les serveurs ne sont pas susceptibles d&rsquo;\u00eatre infect\u00e9s par des acteurs malveillants. N\u00e9anmoins, les logiciels malveillants cibleront toujours ces serveurs pour tenter de les compromettre. Les chercheurs ont indiqu\u00e9 qu&rsquo;ils avaient recueilli plusieurs \u00e9chantillons au sein de la plateforme HoneyCloud, ce qui montre que la menace continue de cro\u00eetre.<\/p>\n\n\n\n<p>Les chercheurs ont indiqu\u00e9 que les \u00e9chantillons qu&rsquo;ils avaient d\u00e9couverts provenaient de diff\u00e9rentes r\u00e9gions g\u00e9ographiques. Ils estiment donc que le nombre de n\u0153uds P2P continue d&rsquo;augmenter.<\/p>\n\n\n\n<p>Ils ont attribu\u00e9 cette croissance au nombre de cibles potentielles. Ils ont \u00e9galement indiqu\u00e9 qu&rsquo;ils ne disposaient pas d&rsquo;une estimation du nombre de n\u0153uds existant actuellement ou de la vitesse \u00e0 laquelle le seuil d&rsquo;attaque augmente.<\/p>\n\n\n\n<p>\u00ab\u00a0Cela est d\u00fb au volume de cibles potentielles \u2013 plus de 307 000 instances Redis communiquant publiquement au cours des deux derni\u00e8res semaines \u2013 et au fait que le ver a pu compromettre plusieurs de nos pots de miel Redis dans diff\u00e9rentes r\u00e9gions. Cependant, nous n&rsquo;avons pas encore d&rsquo;estimation du nombre de n\u0153uds existants ou de la vitesse \u00e0 laquelle le r\u00e9seau malveillant associ\u00e9 \u00e0 P2PInfect se d\u00e9veloppe\u00a0\u00bb, ont d\u00e9clar\u00e9 les chercheurs en s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>La faille cible les \u00e9cosyst\u00e8mes de conteneurs en nuage<\/strong><\/p>\n\n\n\n<p>Si la faille CVE-2022-0543 est exploit\u00e9e avec succ\u00e8s, elle permettra au logiciel malveillant d&rsquo;avoir acc\u00e8s aux capacit\u00e9s d&rsquo;ex\u00e9cution de code \u00e0 distance des appareils concern\u00e9s. Une fois cette vuln\u00e9rabilit\u00e9 d\u00e9ploy\u00e9e, le ver P2PInfect installera la premi\u00e8re charge utile malveillante qui compromettra l&rsquo;<strong><a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-piratent-le-logiciel-espion-letmespy-qui-a-cible-des-milliers-de-personnes\/\">appareil cibl\u00e9<\/a><\/strong>.<\/p>\n\n\n\n<p>La charge utile malveillante d\u00e9clenche un canal de communication d&rsquo;\u00e9gal \u00e0 \u00e9gal qui fonctionne au sein d&rsquo;un syst\u00e8me interconnect\u00e9 plus vaste. Ensuite, la charge utile sera connect\u00e9e au r\u00e9seau P2P de l&rsquo;appareil infect\u00e9 qui est utilis\u00e9 pour effectuer une auto-propagation.<\/p>\n\n\n\n<p>Le ver t\u00e9l\u00e9chargera ensuite les binaires malveillants suppl\u00e9mentaires, qui comprennent les outils d&rsquo;analyse utilis\u00e9s pour localiser les autres serveurs Redis expos\u00e9s aux exploits. Les chercheurs ont not\u00e9 que la m\u00e9thode d&rsquo;exploitation utilis\u00e9e permettra au ver P2PInfect d&rsquo;\u00eatre plus efficace.<\/p>\n\n\n\n<p>La technique d&rsquo;attaque permettra au logiciel malveillant P2PInfect de mieux fonctionner et se propager dans les environnements cloud. Les chercheurs ont ajout\u00e9 qu&rsquo;il \u00e9tait possible que la campagne P2PInfect soit l&rsquo;\u00e9tape initiale du lancement d&rsquo;une attaque plus puissante.<\/p>\n\n\n\n<p>La campagne P2PInfect s&rsquo;appuiera sur le solide r\u00e9seau P2P de commande et de contr\u00f4le (C2) pour mener \u00e0 bien ces campagnes. Les serveurs Redis ont d\u00e9j\u00e0 \u00e9t\u00e9 la cible de groupes de hackers ces derni\u00e8res ann\u00e9es. La majorit\u00e9 de ces serveurs ont \u00e9t\u00e9 inclus dans les r\u00e9seaux de zombies DDoS et de cryptojacking qui g\u00e9n\u00e8rent un volume de trafic \u00e9lev\u00e9.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 CVE-2022-0543 a en outre \u00e9t\u00e9 utilis\u00e9e pour obtenir un acc\u00e8s initial aux autres r\u00e9seaux de zombies qui ciblent les instances Redis. Les botnets qui ont lanc\u00e9 cette campagne par le pass\u00e9 comprennent Muhstik et Redigo, qui sont de plus en plus utilis\u00e9s \u00e0 des fins malveillantes diff\u00e9rentes. Les botnets sont \u00e9galement utilis\u00e9s pour mener des <strong><a href=\"https:\/\/fr.koddos.net\/blog\/des-groupes-hacktivistes-pro-russes-lancent-des-campagnes-ddos-contre-la-finlande-et-israel\/\">campagnes DDOS<\/a><\/strong> et des attaques par force brute.<\/p>\n\n\n\n<p>En mars dernier, un rapport de l&rsquo;Agence Am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures (CISA) a exig\u00e9 que les agences civiles f\u00e9d\u00e9rales corrigent une faille critique de Redis. Cela s&rsquo;est produit apr\u00e8s que la faille a \u00e9t\u00e9 ajout\u00e9e \u00e0 l&rsquo;exploit de propagation utilis\u00e9 par le groupe de logiciels malveillants Muhstik.<\/p>\n\n\n\n<p>Cependant, un grand nombre de cas ont \u00e9t\u00e9 expos\u00e9s en ligne, ce qui fait que de nombreux administrateurs de serveurs Redis ne savent pas que le serveur ne dispose pas d&rsquo;une configuration s\u00e9curis\u00e9e par d\u00e9faut. Une documentation officielle sur les exploits <strong><a href=\"https:\/\/redis.io\/docs\/getting-started\/#securing-redis\">montre<\/a><\/strong> que les serveurs Redis ciblent des r\u00e9seaux informatiques ferm\u00e9s et qu&rsquo;ils ne disposent pas d&rsquo;un m\u00e9canisme de contr\u00f4le d&rsquo;acc\u00e8s par d\u00e9faut.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9tect\u00e9 un nouveau logiciel malveillant peer-to-peer (P2P) qui contient des capacit\u00e9s d&rsquo;autodiffusion. Le logiciel malveillant est utilis\u00e9 pour cibler les instances Redis qui fonctionnent sur des syst\u00e8mes Linux et Windows expos\u00e9s \u00e0 Internet. Le logiciel malveillant repr\u00e9sente un risque important pour ces syst\u00e8mes. Le nouveau logiciel malveillant P2PInfect cible les &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":5189,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5188","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9tect\u00e9 un nouveau logiciel malveillant peer-to-peer (P2P) qui contient des capacit\u00e9s d&rsquo;autodiffusion. Le logiciel malveillant est utilis\u00e9 pour cibler les instances Redis qui fonctionnent sur des syst\u00e8mes Linux et Windows expos\u00e9s \u00e0 Internet. Le logiciel malveillant repr\u00e9sente un risque important pour ces syst\u00e8mes. Le nouveau logiciel malveillant P2PInfect cible les &hellip; Continue reading UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-20T05:25:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-25T09:16:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/07\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS\",\"datePublished\":\"2023-07-20T05:25:00+00:00\",\"dateModified\":\"2023-07-25T09:16:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/\"},\"wordCount\":946,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/\",\"name\":\"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1\",\"datePublished\":\"2023-07-20T05:25:00+00:00\",\"dateModified\":\"2023-07-25T09:16:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/","og_locale":"fr_FR","og_type":"article","og_title":"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS - Blog KoDDoS","og_description":"Des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9tect\u00e9 un nouveau logiciel malveillant peer-to-peer (P2P) qui contient des capacit\u00e9s d&rsquo;autodiffusion. Le logiciel malveillant est utilis\u00e9 pour cibler les instances Redis qui fonctionnent sur des syst\u00e8mes Linux et Windows expos\u00e9s \u00e0 Internet. Le logiciel malveillant repr\u00e9sente un risque important pour ces syst\u00e8mes. Le nouveau logiciel malveillant P2PInfect cible les &hellip; Continue reading UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS","og_url":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-07-20T05:25:00+00:00","article_modified_time":"2023-07-25T09:16:30+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/07\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS","datePublished":"2023-07-20T05:25:00+00:00","dateModified":"2023-07-25T09:16:30+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/"},"wordCount":946,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/07\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/","url":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/","name":"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/07\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","datePublished":"2023-07-20T05:25:00+00:00","dateModified":"2023-07-25T09:16:30+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/07\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/07\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-logiciel-malveillant-p2pinfect-cible-les-instances-redis-sur-les-serveurs-linux-et-windows\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN NOUVEAU LOGICIEL MALVEILLANT P2PINFECT CIBLE LES INSTANCES REDIS SUR LES SERVEURS LINUX ET WINDOWS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/07\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1lG","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5188"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5188\/revisions"}],"predecessor-version":[{"id":5202,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5188\/revisions\/5202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/5189"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}