{"id":703,"date":"2019-04-12T22:39:07","date_gmt":"2019-04-12T20:39:07","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=703"},"modified":"2019-04-13T22:44:09","modified_gmt":"2019-04-13T20:44:09","slug":"le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/","title":{"rendered":"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&rsquo;IL EST TOUJOURS ROI."},"content":{"rendered":"<p><em><strong>Emotet est peut-\u00eatre le logiciel malveillant le plus dangereux au monde qui n&rsquo;est pas parrain\u00e9 par un gouvernement. Et gr\u00e2ce aux nouvelles tactiques utilis\u00e9es, il a am\u00e9lior\u00e9 son arsenal.<\/strong><\/em><\/p>\n<p>Le groupe de hackers connu dans le monde entier pour avoir fabriqu\u00e9 Emotet a utilis\u00e9 une nouvelle astuce qui \u00e9tait auparavant du domaine des groupes de hackers d\u2019\u00c9tats-nations. Emotet a \u00e9t\u00e9 rep\u00e9r\u00e9 en train de faire revivre d&rsquo;anciens fils de messagerie et d&rsquo;en injecter des liens vers <strong>\u00a0<a href=\"https:\/\/koddos.net\/blog\/another-malicious-flappy-bird-clone-found-on-google-play-store\/\">un logiciel malveillant<\/a><\/strong>. L&rsquo;activit\u00e9 a \u00e9t\u00e9 d\u00e9tect\u00e9e cette semaine et l&rsquo;utilisateur pourrait recevoir des courriels mystifi\u00e9s provenant de correspondances ant\u00e9rieures. L&#8217;email fera partie d&rsquo;une cha\u00eene et semblera provenir de quelqu&rsquo;un qu&rsquo;ils connaissent, mais proviendra en fait d&rsquo;un serveur Emotet.<\/p>\n<p>La conversation n\u2019a pas chang\u00e9 du tout, la seule chose qui se passe est qu\u2019Emotet ins\u00e8re une URL en haut de l\u2019email et que cet URL renvoie vers un document malveillant ou un fichier qu\u2019Emotet a infect\u00e9 par un logiciel malveillant.<\/p>\n<p><strong>Une tactique nord-cor\u00e9enne vol\u00e9e par Emotet<\/strong><\/p>\n<p>Cette tactique est nouvelle pour le public, mais les chercheurs en cybers\u00e9curit\u00e9 qui suivent les actions de <strong><a href=\"https:\/\/koddos.net\/blog\/1000-north-korean-defectors-affected-in-a-recent-hacking-attack\/\">groupes de pirates<\/a><\/strong> sponsoris\u00e9s par le gouvernement vont imm\u00e9diatement la reconna\u00eetre. Selon Palo Alto Networks, un groupe cens\u00e9 b\u00e9n\u00e9fici\u00e9 du soutien financier de la Cor\u00e9e du Nord \u00e9tait en train d&rsquo;ins\u00e9rer des logiciels malveillants dans de vieux fils de discussion. Les hackers ont utilis\u00e9 la vuln\u00e9rabilit\u00e9 d&rsquo;ex\u00e9cution du code \u00e0 distance dans Microsoft Word Office\/WordPad CVE-2017-0199, ont pirat\u00e9 des comptes individuels un \u00e0 un et ont pris manuellement le contr\u00f4le d&rsquo;anciens threads de discussion en ligne.<\/p>\n<p>Cependant, Emotet a emprunt\u00e9 une autre voie. Ils tirent parti des fils de message des victimes pr\u00e9c\u00e9dentes r\u00e9colt\u00e9s en masse. La majorit\u00e9 des fils proviennent de victimes de piratage en octobre de l&rsquo;ann\u00e9e derni\u00e8re. Le module qu\u2019ils ont abandonn\u00e9 en octobre a permis de r\u00e9colter des millions d&rsquo;adresses mail et de nombreux experts en s\u00e9curit\u00e9 craignaient qu\u2019il s\u2019agisse d\u2019une partie d\u2019un plan plus important.<\/p>\n<p>Ces experts ont remarqu\u00e9 le mois dernier qu&rsquo;Emotet avait essay\u00e9 d&rsquo;utiliser les courriels en tant que r\u00e9seau de distribution de spam. Ils ont seulement commenc\u00e9 \u00e0 utiliser les emails r\u00e9colt\u00e9s \u00e0 une plus grande \u00e9chelle la semaine derni\u00e8re. Les emails sont utilis\u00e9s pour simuler des r\u00e9ponses dans des cha\u00eenes de messagerie existantes \u00e0 une \u00e9chelle jamais vue auparavant dans le monde de la cybers\u00e9curit\u00e9. Tous les spams provenant du piratage d&rsquo;Emotet proviennent de mails collect\u00e9s avant novembre 2018. Beaucoup d&rsquo;experts pensent que les nouveaux mails infect\u00e9s depuis ne seront utilis\u00e9s que dans le futur.<\/p>\n<p><strong>Les utilisateurs allemands et anglais sont vuln\u00e9rables aux attaques<\/strong><\/p>\n<p>Ce sont principalement des utilisateurs anglophones qui ont \u00e9t\u00e9 pirat\u00e9s et utilis\u00e9s par Emotet, explique Joseph Roosen, chercheur en s\u00e9curit\u00e9 chez Cryptolaemus. Il semble que les utilisateurs de langue allemande peuvent s\u2019attendre \u00e0 voir le spam et \u00e0 \u00eatre cibl\u00e9s dans un futur assez proche.<\/p>\n<p>Ce qui rend cette attaque de spam si s\u00e9rieuse, c&rsquo;est que les deux groupes de botnet d&rsquo;Emotet sont utilis\u00e9es pour cette op\u00e9ration particuli\u00e8re. Ils sont g\u00e9n\u00e9ralement scind\u00e9s et sont livr\u00e9s \u00e0 faire des choses diff\u00e9rentes. Et lorsque les deux font une chose en m\u00eame temps, cela suscite des doutes dans la communaut\u00e9 Infosec. D&rsquo;autant que les mod\u00e8les utilis\u00e9s pour le spam et le piratage sont tr\u00e8s limit\u00e9s compar\u00e9s aux mod\u00e8les de spam classiques utilis\u00e9s par Emotet.<\/p>\n<p>Si vous recevez une r\u00e9ponse mise \u00e0 jour \u00e0 partir d&rsquo;une ancienne conversation par courrier \u00e9lectronique, cela signifie que vous \u00eates probablement cibl\u00e9 et qu&rsquo;au moins une personne de la cha\u00eene de messagerie poss\u00e8de une <strong><a href=\"https:\/\/koddos.net\/blog\/massive-email-address-leak-reported-773-million-unique-emails-exposed\/\">adresse \u00e9lectronique compromise<\/a><\/strong>. Cela est particuli\u00e8rement grave pour les entreprises, car Emotet est suffisamment dangereux pour le public, mais si elles avaient acc\u00e8s \u00e0 un r\u00e9seau professionnel, elles pourraient causer des dommages catastrophiques.<\/p>\n<p>Tandis qu\u2019Emotet a commenc\u00e9 comme un simple cheval de Troie, il est devenu tellement plus puissant au cours des derni\u00e8res ann\u00e9es. Le botnet qu&rsquo;Emotet permet \u00e0 ses cr\u00e9ateurs de g\u00e9rer est populaire dans les cercles underground.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Emotet est peut-\u00eatre le logiciel malveillant le plus dangereux au monde qui n&rsquo;est pas parrain\u00e9 par un gouvernement. Et gr\u00e2ce aux nouvelles tactiques utilis\u00e9es, il a am\u00e9lior\u00e9 son arsenal. Le groupe de hackers connu dans le monde entier pour avoir fabriqu\u00e9 Emotet a utilis\u00e9 une nouvelle astuce qui \u00e9tait auparavant du domaine des groupes de &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&rsquo;IL EST TOUJOURS ROI.<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":704,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&#039;IL EST TOUJOURS ROI. - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&#039;IL EST TOUJOURS ROI. - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Emotet est peut-\u00eatre le logiciel malveillant le plus dangereux au monde qui n&rsquo;est pas parrain\u00e9 par un gouvernement. Et gr\u00e2ce aux nouvelles tactiques utilis\u00e9es, il a am\u00e9lior\u00e9 son arsenal. Le groupe de hackers connu dans le monde entier pour avoir fabriqu\u00e9 Emotet a utilis\u00e9 une nouvelle astuce qui \u00e9tait auparavant du domaine des groupes de &hellip; Continue reading LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&rsquo;IL EST TOUJOURS ROI.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-12T20:39:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-13T20:44:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"668\" \/>\n\t<meta property=\"og:image:height\" content=\"392\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&rsquo;IL EST TOUJOURS ROI.\",\"datePublished\":\"2019-04-12T20:39:07+00:00\",\"dateModified\":\"2019-04-13T20:44:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/\"},\"wordCount\":769,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/\",\"name\":\"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU'IL EST TOUJOURS ROI. - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1\",\"datePublished\":\"2019-04-12T20:39:07+00:00\",\"dateModified\":\"2019-04-13T20:44:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1\",\"width\":668,\"height\":392},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&rsquo;IL EST TOUJOURS ROI.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU'IL EST TOUJOURS ROI. - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/","og_locale":"fr_FR","og_type":"article","og_title":"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU'IL EST TOUJOURS ROI. - Blog KoDDoS","og_description":"Emotet est peut-\u00eatre le logiciel malveillant le plus dangereux au monde qui n&rsquo;est pas parrain\u00e9 par un gouvernement. Et gr\u00e2ce aux nouvelles tactiques utilis\u00e9es, il a am\u00e9lior\u00e9 son arsenal. Le groupe de hackers connu dans le monde entier pour avoir fabriqu\u00e9 Emotet a utilis\u00e9 une nouvelle astuce qui \u00e9tait auparavant du domaine des groupes de &hellip; Continue reading LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&rsquo;IL EST TOUJOURS ROI.","og_url":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-04-12T20:39:07+00:00","article_modified_time":"2019-04-13T20:44:09+00:00","og_image":[{"width":668,"height":392,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&rsquo;IL EST TOUJOURS ROI.","datePublished":"2019-04-12T20:39:07+00:00","dateModified":"2019-04-13T20:44:09+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/"},"wordCount":769,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/","url":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/","name":"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU'IL EST TOUJOURS ROI. - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1","datePublished":"2019-04-12T20:39:07+00:00","dateModified":"2019-04-13T20:44:09+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1","width":668,"height":392},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-logiciel-malveillant-emotet-utilise-les-tactiques-de-la-coree-du-nord-pour-montrer-quil-est-toujours-roi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE LOGICIEL MALVEILLANT EMOTET UTILISE LES TACTIQUES DE LA COR\u00c9E DU NORD POUR MONTRER QU&rsquo;IL EST TOUJOURS ROI."}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=668%2C392&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-bl","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=703"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/703\/revisions"}],"predecessor-version":[{"id":705,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/703\/revisions\/705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/704"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}