{"id":5331,"date":"2023-08-29T04:45:00","date_gmt":"2023-08-29T02:45:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5331"},"modified":"2023-08-31T14:55:48","modified_gmt":"2023-08-31T12:55:48","slug":"des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/","title":{"rendered":"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE"},"content":{"rendered":"\n<p>Une campagne de piratage informatique qui \u00e9tait tomb\u00e9e dans l&rsquo;oubli au d\u00e9but de l&rsquo;ann\u00e9e a repris ses activit\u00e9s. Selon un nouvel <strong><a href=\"https:\/\/blog.lumen.com\/hiatusrat-takes-little-time-off-in-a-return-to-action\/?utm_source=press+release&amp;utm_medium=referral\">avertissement<\/a> <\/strong>\u00e9mis par les chercheurs de Black Lotus Labs, l&rsquo;objectif des hackers est de cibler les sites d&rsquo;approvisionnement du minist\u00e8re Am\u00e9ricain de la d\u00e9fense et les organisations bas\u00e9es \u00e0 Ta\u00efwan.<\/p>\n\n\n\n<p><strong>Similitudes avec les attaques de mars<\/strong><\/p>\n\n\n\n<p>La <strong><a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-nord-coreens-menent-une-campagne-de-piratage-infructueuse-pour-infiltrer-des-exercices-militaires-conjoints-entre-les-etats-unis-et-la-coree-du-sud\/\">campagne de piratage<\/a> <\/strong>est apparue au printemps 2023. \u00c0 l&rsquo;\u00e9poque, les hackers tiraient parti de routeurs compromis situ\u00e9s dans des pays d&rsquo;Am\u00e9rique Latine et d&rsquo;Europe. L&rsquo;op\u00e9ration, baptis\u00e9e HiatusRAT, s&rsquo;appuyait \u00e0 l&rsquo;\u00e9poque sur plus de 100 routeurs de p\u00e9riph\u00e9rie, qu&rsquo;ils semblaient utiliser pour <strong><a href=\"https:\/\/fr.koddos.net\/blog\/un-groupe-de-menaces-palestinien-trompe-ses-victimes-pour-quelles-installent-un-logiciel-espion-ios\/\">espionner les victimes<\/a> <\/strong>du piratage.<\/p>\n\n\n\n<p>Le logiciel malveillant utilis\u00e9 pour le piratage a \u00e9t\u00e9 d\u00e9crit comme extr\u00eamement complexe et il n&rsquo;avait jamais \u00e9t\u00e9 vu auparavant. Il visait les routeurs de qualit\u00e9 professionnelle et, si la majorit\u00e9 des victimes \u00e9taient originaires d&rsquo;Europe et d&rsquo;Am\u00e9rique Latine, de nombreux cas ont \u00e9galement \u00e9t\u00e9 recens\u00e9s en Am\u00e9rique du Nord, au moins depuis juillet 2022.<\/p>\n\n\n\n<p>\u00c0 pr\u00e9sent, les hackers sont de retour et ont repris du service, mais cette fois-ci, ils ciblent les sites d&rsquo;approvisionnement du minist\u00e8re Am\u00e9ricain de la D\u00e9fense et les organisations bas\u00e9es \u00e0 Ta\u00efwan. Selon Black Lotus Labs, la branche de Lumen sp\u00e9cialis\u00e9e dans la recherche en s\u00e9curit\u00e9, les hackers lancent une nouvelle activit\u00e9 de reconnaissance destin\u00e9e \u00e0 collecter des donn\u00e9es sur les soumissions de contrats de d\u00e9fense au Pentagone.<\/p>\n\n\n\n<p>Il est recommand\u00e9 aux entreprises qui font des affaires avec le minist\u00e8re de la d\u00e9fense de surveiller de pr\u00e8s leurs \u00e9quipements de r\u00e9seau pour d\u00e9tecter la pr\u00e9sence potentielle de HiatusRAT, comme le sugg\u00e8rent les chercheurs. Les criminels en ligne ont montr\u00e9 un int\u00e9r\u00eat particulier pour les petites entreprises et celles qui soutiennent Ta\u00efwan. L&rsquo;une des raisons possibles est que la s\u00e9curit\u00e9 des petites entreprises est plus faible, ce qui facilite l&rsquo;infiltration de leurs syst\u00e8mes et la collecte de renseignements.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement indiqu\u00e9 que cette activit\u00e9 correspondait aux int\u00e9r\u00eats de la Chine, en se r\u00e9f\u00e9rant \u00e0 l&rsquo;\u00e9valuation de la menace pour 2023 publi\u00e9e par le Bureau du directeur du renseignement national (Office of the Director of National Intelligence).<\/p>\n\n\n\n<p><strong>Que sait-on de ces attaques ?<\/strong><\/p>\n\n\n\n<p>Selon les chercheurs, les attaques pr\u00e9sentent des similitudes avec d&rsquo;autres campagnes r\u00e9centes. Volt Typhoon en est un exemple. Toutefois, les groupes ne se recoupent pas directement. On pense donc qu&rsquo;ils impliquent des acteurs diff\u00e9rents.<\/p>\n\n\n\n<p>La campagne Volt Typhon, par exemple, a utilis\u00e9 des routeurs, des VPN et des pare-feu de bureaux \u00e0 domicile. Elle les a utilis\u00e9s pour lancer des attaques visant des infrastructures critiques. Cette campagne a \u00e9t\u00e9 d\u00e9voil\u00e9e au d\u00e9but de l&rsquo;ann\u00e9e, en mai, et les chercheurs ont d\u00e9couvert qu&rsquo;elle avait \u00e9t\u00e9 cr\u00e9\u00e9e pour perturber les communications entre la r\u00e9gion Asie-Pacifique et les \u00c9tats-Unis.<\/p>\n\n\n\n<p>La campagne HiatusRAT, r\u00e9v\u00e9l\u00e9e en mars de cette ann\u00e9e, comprenait deux binaires malveillants. L&rsquo;un \u00e9tait un cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance, tandis que l&rsquo;autre \u00e9tait une variante de tcpdump. Les rapports le d\u00e9crivent comme un logiciel malveillant permettant la capture de paquets sur des appareils sp\u00e9cifiques que les hackers ont cibl\u00e9s. Cette campagne a aussi exploit\u00e9 des appareils DrayTek Vigor en fin de vie.<\/p>\n\n\n\n<p>Quant \u00e0 la derni\u00e8re campagne HiatusRAT, elle semble viser le serveur du DoD qui contient des informations sur les contrats actuels et futurs impliquant l&rsquo;arm\u00e9e. Mark Dehus, directeur du renseignement sur les menaces chez Black Lotus Labs, a comment\u00e9 la situation en ces termes : \u00ab\u00a0\u00c9tant donn\u00e9 que le site web \u00e9tait associ\u00e9 \u00e0 des propositions de contrats, nous soup\u00e7onnons que l&rsquo;objectif \u00e9tait d&rsquo;obtenir des informations accessibles au public sur les besoins militaires et de rechercher des organisations impliqu\u00e9es dans la base industrielle de la d\u00e9fense, potentiellement pour un ciblage ult\u00e9rieur\u00a0\u00bb.<\/p>\n\n\n\n<p>En outre, il a \u00e9t\u00e9 signal\u00e9 que plus de 90 % des connexions entrantes provenaient de Ta\u00efwan et que les appareils utilis\u00e9s \u00e9taient des appareils de pointe fabriqu\u00e9s par Ruckus.<\/p>\n\n\n\n<p><strong>Les attaques ne ralentissent pas<\/strong><\/p>\n\n\n\n<p>Black Lotus Labs a ensuite d\u00e9crit le groupe d&rsquo;activit\u00e9s comme \u00e9tant \u00ab\u00a0effront\u00e9\u00a0\u00bb et l&rsquo;un des plus audacieux, ce qui signifie que les hackers ne montrent aucun signe de ralentissement. Ils auraient commenc\u00e9 \u00e0 la mi-juin et ont continu\u00e9 jusqu&rsquo;\u00e0 aujourd&rsquo;hui. Les binaires HiatusRAT utilis\u00e9s ont \u00e9t\u00e9 sp\u00e9cifiquement con\u00e7us pour les architectures Intel 80386, x86-64 et Arm, ainsi que pour les architectures MIPS, MIPS64 et i386.<\/p>\n\n\n\n<p>L&rsquo;infrastructure de HiatusRAT se compose de serveurs de charge utile et de reconnaissance, qui communiquent directement avec les r\u00e9seaux cibl\u00e9s. Ils sont exploit\u00e9s par des serveurs de niveau 1, qui sont \u00e0 leur tour command\u00e9s par des serveurs de niveau 2. Il a \u00e9galement \u00e9t\u00e9 constat\u00e9 que les attaquants utilisaient deux adresses IP diff\u00e9rentes pour se connecter au serveur du minist\u00e8re de la d\u00e9fense.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une campagne de piratage informatique qui \u00e9tait tomb\u00e9e dans l&rsquo;oubli au d\u00e9but de l&rsquo;ann\u00e9e a repris ses activit\u00e9s. Selon un nouvel avertissement \u00e9mis par les chercheurs de Black Lotus Labs, l&rsquo;objectif des hackers est de cibler les sites d&rsquo;approvisionnement du minist\u00e8re Am\u00e9ricain de la d\u00e9fense et les organisations bas\u00e9es \u00e0 Ta\u00efwan. Similitudes avec les attaques &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":5332,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5331","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Une campagne de piratage informatique qui \u00e9tait tomb\u00e9e dans l&rsquo;oubli au d\u00e9but de l&rsquo;ann\u00e9e a repris ses activit\u00e9s. Selon un nouvel avertissement \u00e9mis par les chercheurs de Black Lotus Labs, l&rsquo;objectif des hackers est de cibler les sites d&rsquo;approvisionnement du minist\u00e8re Am\u00e9ricain de la d\u00e9fense et les organisations bas\u00e9es \u00e0 Ta\u00efwan. Similitudes avec les attaques &hellip; Continue reading DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-29T02:45:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-31T12:55:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/08\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE\",\"datePublished\":\"2023-08-29T02:45:00+00:00\",\"dateModified\":\"2023-08-31T12:55:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/\"},\"wordCount\":883,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/\",\"name\":\"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-08-29T02:45:00+00:00\",\"dateModified\":\"2023-08-31T12:55:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/","og_locale":"fr_FR","og_type":"article","og_title":"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE - Blog KoDDoS","og_description":"Une campagne de piratage informatique qui \u00e9tait tomb\u00e9e dans l&rsquo;oubli au d\u00e9but de l&rsquo;ann\u00e9e a repris ses activit\u00e9s. Selon un nouvel avertissement \u00e9mis par les chercheurs de Black Lotus Labs, l&rsquo;objectif des hackers est de cibler les sites d&rsquo;approvisionnement du minist\u00e8re Am\u00e9ricain de la d\u00e9fense et les organisations bas\u00e9es \u00e0 Ta\u00efwan. Similitudes avec les attaques &hellip; Continue reading DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE","og_url":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-08-29T02:45:00+00:00","article_modified_time":"2023-08-31T12:55:48+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/08\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE","datePublished":"2023-08-29T02:45:00+00:00","dateModified":"2023-08-31T12:55:48+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/"},"wordCount":883,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/08\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/","url":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/","name":"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/08\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp?fit=825%2C510&ssl=1","datePublished":"2023-08-29T02:45:00+00:00","dateModified":"2023-08-31T12:55:48+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/08\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/08\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-routeurs-compromis-ont-permis-a-des-criminels-en-ligne-de-cibler-le-site-contractuel-du-pentagone\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES ROUTEURS COMPROMIS ONT PERMIS \u00c0 DES CRIMINELS EN LIGNE DE CIBLER LE SITE CONTRACTUEL DU PENTAGONE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/08\/Major-Pentagon-Data-Leak-Exposes-Thousands-of-Social-Media-Posts.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1nZ","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5331"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5331\/revisions"}],"predecessor-version":[{"id":5333,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5331\/revisions\/5333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/5332"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}