{"id":545,"date":"2019-03-05T20:22:19","date_gmt":"2019-03-05T19:22:19","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=545"},"modified":"2019-03-06T10:54:32","modified_gmt":"2019-03-06T09:54:32","slug":"le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/","title":{"rendered":"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS"},"content":{"rendered":"<p>Fox-IT, une entreprise de cybers\u00e9curit\u00e9, a r\u00e9cemment d\u00e9couvert un bug dans Cobalt Strike. Cobalt Strike est un logiciel de tests d&rsquo;intrusions. Tout comme les experts en s\u00e9curit\u00e9 Web, les hackers ont \u00e9galement commenc\u00e9 \u00e0 utiliser Cobalt Strike pour les avantages qu&rsquo;il offre. Une faille de ce logiciel a permis aux chercheurs d&rsquo;identifier l&#8217;emplacement de quelques milliers de serveurs C&amp;C utilis\u00e9s par les <strong><a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-winrar-pour-propager-les-infections-par-des-logiciels-malveillants\/\">logiciels malveillants<\/a><\/strong>.<\/p>\n<p><strong>Qu&rsquo;est-ce que Cobalt Strike?<\/strong><\/p>\n<p>Cobalt Strike est un logiciel utilis\u00e9 pour simuler des cyber-attaques, notamment pour les simulations Red Operations et Adversary. Pendant plus de dix ans, les professionnels de la s\u00e9curit\u00e9 Web ont utilis\u00e9 Cobalt Strike pour tester les risques d&rsquo;intrusion. Au cours des cinq derni\u00e8res ann\u00e9es, des groupes de hackers ont \u00e9galement commenc\u00e9 \u00e0 l&rsquo;utiliser. Cobalt Strike est populaire car il pr\u00e9sente quelques avantages importants, par exemple une architecture client-serveur facile \u00e0 utiliser et efficace.<\/p>\n<p>Les groupes de hackers connus qui utilisent Cobalt Strike sont FIN6 et FIN7 (Carbanak) et certaines organisations de hackers appartenant \u00e0 un gouvernement, par exemple APT29 (\u00e9galement connu sous le nom de Cosy Bear). Avec Cobalt Strike, les hackers peuvent h\u00e9berger des serveurs de commande et de contr\u00f4le (C&amp;C) malveillants. Ils ont install\u00e9 des charge utile appel\u00e9 \u00ab\u00a0beacon\u00a0\u00bb de Cobalt Strike sur des h\u00f4tes infect\u00e9s et les ont utilis\u00e9es pour propager des programmes malveillants sur des r\u00e9seaux priv\u00e9s.<\/p>\n<p><strong>D\u00e9couverte de Fox-IT<\/strong><\/p>\n<p>Un groupe de professionnels de la s\u00e9curit\u00e9 Web derri\u00e8re la soci\u00e9t\u00e9 Fox-IT a d\u00e9tect\u00e9 une faille du composant du serveur de Cobalt Strike. Au c\u0153ur du Cobalt Strike se trouve un serveur Java NanoHTTPD. Cet \u00e9l\u00e9ment pr\u00e9sentait une faille dans son travail que les chercheurs en s\u00e9curit\u00e9 Web ont utilis\u00e9e pour localiser les serveurs malveillants des pirates informatiques.<\/p>\n<p>Fox-IT \u00a0<strong><a href=\"https:\/\/blog.fox-it.com\/2019\/02\/26\/identifying-cobalt-strike-team-servers-in-the-wild\/\">a signal\u00e9<\/a><\/strong> que NanoHTTPD mettait involontairement des espaces blancs suppl\u00e9mentaires dans les r\u00e9ponses HTTP du serveur. En exploitant cet espace, Fox-IT a r\u00e9ussi \u00e0 identifier les communications entre les charge utiles de Cobalt Strike et leurs serveurs C&amp;C. Fox-IT a suivi les hackers depuis janvier 2015 et f\u00e9vrier 2019.\u00a0 En f\u00e9vrier de cette ann\u00e9e, l&rsquo;\u00e9quipe de d\u00e9veloppeurs de Cobalt Strike a cr\u00e9\u00e9 un correctif qui a corrig\u00e9 le d\u00e9faut de la derni\u00e8re version du logiciel (3.13).<\/p>\n<p><strong>Les r\u00e9sultats<\/strong><\/p>\n<p>En quatre ans, Fox-IT a enregistr\u00e9 7718 cas unique de serveurs d\u2019\u00e9quipe de Cobalt Strike ou h\u00f4tes NanoHTTPD. La soci\u00e9t\u00e9 a \u00e9galement publi\u00e9 \u00a0<strong>une liste<\/strong> d&rsquo;adresses IP li\u00e9es \u00e0 l&rsquo;h\u00e9bergement de ces serveurs afin que d&rsquo;autres \u00e9quipes de s\u00e9curit\u00e9 puissent les utiliser. De cette mani\u00e8re, d&rsquo;autres utilisateurs peuvent rechercher leurs journaux de r\u00e9seau sur des serveurs malveillants et d\u00e9tecter les failles de s\u00e9curit\u00e9. Certains de ces serveurs pourraient en fait \u00eatre des serveurs l\u00e9gitimes Cobalt Strike que les professionnels de la s\u00e9curit\u00e9 Web h\u00e9bergent \u00e0 des fins de test, mais nombre d&rsquo;entre eux sont des cyberattaques.<\/p>\n<p>Certains des serveurs de la liste que Fox-IT parvient \u00e0 identifier avaient des propri\u00e9taires et des objectifs tr\u00e8s malveillants. Par exemple, une organisation chinoise de piratage informatique APT10 \u00e9tait propri\u00e9taire de certains des serveurs C&amp;C de programmes malveillants. Un groupe de hackers du groupe Cobalt, FIN7, \u00e9galement connu sous le nom de Carbanak, poss\u00e9dait \u00e9galement des serveurs malveillants. Il y avait aussi un cheval de Troie nomm\u00e9 Bankbot.<\/p>\n<p>KnownSec 404 Team, une soci\u00e9t\u00e9 chinoise de s\u00e9curit\u00e9 Internet, a d\u00e9tect\u00e9 dans leur propre <strong><a href=\"https:\/\/medium.com\/@80vul\/identifying-cobalt-strike-team-servers-in-the-wild-by-using-zoomeye-debf995b6798\">recherche<\/a> <\/strong>de nombreux serveurs figurant sur la liste de Fox-IT. Cette soci\u00e9t\u00e9 utilise le moteur de recherche ZoomEye IoT. Ils ont trouv\u00e9 les serveurs NanoHTTPD de 3643 Cobalt Strike qui sont toujours actifs. 86% des serveurs qu&rsquo;ils ont r\u00e9ussi \u00e0 identifier figurent \u00e9galement sur la liste de Fox-IT.<\/p>\n<p>L\u2019\u00e9quipe de d\u00e9veloppeurs de Cobalt Strike a commenc\u00e9 \u00e0 corriger la vuln\u00e9rabilit\u00e9 de leurs serveurs. Ainsi, le nombre de serveurs que Fox-IT a pu identifier dans leurs recherches va diminuer. Comme les d\u00e9veloppeurs ne fourniront le correctif qu&rsquo;aux utilisateurs l\u00e9gaux, la plupart des serveurs identifi\u00e9s \u00e0 l&rsquo;avenir seront probablement de type malveillants. Les hackers utilisent principalement des versions ill\u00e9gales (pirat\u00e9es, \u00a0<strong><a href=\"https:\/\/fr.koddos.net\/blog\/gnosticplayers-a-frappe-a-nouveau-offrant-126-millions-de-comptes-pirates\/\">pirat\u00e9es<\/a><\/strong> ou non enregistr\u00e9es) pour leurs actions malveillantes se servant de Cobalt Strike. Cela signifie que nombre d&rsquo;entre eux ne recevront pas de correctif et resteront donc d\u00e9tectables par les soci\u00e9t\u00e9s de s\u00e9curit\u00e9 Web.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fox-IT, une entreprise de cybers\u00e9curit\u00e9, a r\u00e9cemment d\u00e9couvert un bug dans Cobalt Strike. Cobalt Strike est un logiciel de tests d&rsquo;intrusions. Tout comme les experts en s\u00e9curit\u00e9 Web, les hackers ont \u00e9galement commenc\u00e9 \u00e0 utiliser Cobalt Strike pour les avantages qu&rsquo;il offre. Une faille de ce logiciel a permis aux chercheurs d&rsquo;identifier l&#8217;emplacement de quelques &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":546,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Fox-IT, une entreprise de cybers\u00e9curit\u00e9, a r\u00e9cemment d\u00e9couvert un bug dans Cobalt Strike. Cobalt Strike est un logiciel de tests d&rsquo;intrusions. Tout comme les experts en s\u00e9curit\u00e9 Web, les hackers ont \u00e9galement commenc\u00e9 \u00e0 utiliser Cobalt Strike pour les avantages qu&rsquo;il offre. Une faille de ce logiciel a permis aux chercheurs d&rsquo;identifier l&#8217;emplacement de quelques &hellip; Continue reading LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-05T19:22:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-03-06T09:54:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS\",\"datePublished\":\"2019-03-05T19:22:19+00:00\",\"dateModified\":\"2019-03-06T09:54:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/\"},\"wordCount\":774,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/\",\"name\":\"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2019-03-05T19:22:19+00:00\",\"dateModified\":\"2019-03-06T09:54:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS - Blog KoDDoS","og_description":"Fox-IT, une entreprise de cybers\u00e9curit\u00e9, a r\u00e9cemment d\u00e9couvert un bug dans Cobalt Strike. Cobalt Strike est un logiciel de tests d&rsquo;intrusions. Tout comme les experts en s\u00e9curit\u00e9 Web, les hackers ont \u00e9galement commenc\u00e9 \u00e0 utiliser Cobalt Strike pour les avantages qu&rsquo;il offre. Une faille de ce logiciel a permis aux chercheurs d&rsquo;identifier l&#8217;emplacement de quelques &hellip; Continue reading LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS","og_url":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-03-05T19:22:19+00:00","article_modified_time":"2019-03-06T09:54:32+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS","datePublished":"2019-03-05T19:22:19+00:00","dateModified":"2019-03-06T09:54:32+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/"},"wordCount":774,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/","url":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/","name":"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1","datePublished":"2019-03-05T19:22:19+00:00","dateModified":"2019-03-06T09:54:32+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-bug-de-cobalt-strike-expose-des-milliers-de-serveurs-cc-des-lociciels-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE BUG DE COBALT STRIKE EXPOSE DES MILLIERS DE SERVEURS C&amp;C DES LOCICIELS MALVEILLANTS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Cobalt-Strike-Bug-Exposed-Thousands-of-Malware-CC-Servers.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-8N","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=545"}],"version-history":[{"count":3,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/545\/revisions"}],"predecessor-version":[{"id":557,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/545\/revisions\/557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/546"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}