{"id":779,"date":"2019-05-08T07:53:46","date_gmt":"2019-05-08T05:53:46","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=779"},"modified":"2019-05-10T07:59:18","modified_gmt":"2019-05-10T05:59:18","slug":"les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/","title":{"rendered":"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&rsquo;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS."},"content":{"rendered":"<p>Symantec, le fabricant de Norton Anti-Virus, a publi\u00e9 des informations sur un <strong><a href=\"https:\/\/koddos.net\/blog\/fireeye-denies-the-hack-back-of-the-chinese-hacking-group\/\">groupe de hackers chinois<\/a><\/strong> qui a utilis\u00e9 une version unique de la porte d\u00e9rob\u00e9e DoublePulsar, sous la responsabilit\u00e9 de la NSA.<\/p>\n<p>Le groupe qui a \u00e9t\u00e9 suivi par divers fournisseurs de services de s\u00e9curit\u00e9 de l&rsquo;information pendant de nombreuses ann\u00e9es a \u00e9t\u00e9 rendu tristement c\u00e9l\u00e8bre quand ils ont \u00e9t\u00e9 inculp\u00e9s par les autorit\u00e9s f\u00e9d\u00e9rales am\u00e9ricaines en 2017. BuckEye, APT3, Gothic Panda et UPS figurent parmi les noms les plus connus.<\/p>\n<p><strong>Les hackers utilisent une couverture des Chinois.<\/strong><\/p>\n<p>Les autorit\u00e9s am\u00e9ricaines ont affirm\u00e9 que les trois hackers exploitaient une soci\u00e9t\u00e9 d&rsquo;Infosec du nom de Boyusec et all\u00e8guent en outre que cette soci\u00e9t\u00e9 est une couverture du minist\u00e8re chinois de la s\u00e9curit\u00e9 de l&rsquo;\u00c9tat. Il est largement admis que cette soci\u00e9t\u00e9 est responsable du piratage de plusieurs soci\u00e9t\u00e9s occidentales de renomm\u00e9e tels que Moody&rsquo;s Analytics et Siemens.<\/p>\n<p>Le trio \u00e9tait connu comme une APT, Advanced Persistant Threat (menace persistante avanc\u00e9e) et ne s&rsquo;appuyait pas trop sur la porte d\u00e9rob\u00e9e de Double Pulsar, mais se concentre sur ses propres outils personnalis\u00e9s et trouve les <strong><a href=\"https:\/\/koddos.net\/blog\/new-adobe-zero-day-exploit-causing-problems\/\">exploits du z\u00e9ro jour<\/a><\/strong> par eux-m\u00eames. Cependant, dans un rapport publi\u00e9 par Symantec il y a quelques jours, il est clairement prouv\u00e9 que le trio avait utilis\u00e9 DoublePulsar bien avant que la porte d\u00e9rob\u00e9e ne soit largement disponible en raison de la fuite des Shadow Brokers.<\/p>\n<p>Symantec ne dit pas que le groupe n&rsquo;a utilis\u00e9 aucun autre <strong><a href=\"https:\/\/koddos.net\/blog\/leaked-nsa-hacking-tools-by-russians-fancy-bear-to-target-hotels\/\">outil de la NSA<\/a><\/strong>, tel que le framework FuzzBunch, qui est l&rsquo;outil de pr\u00e9dilection des agents de la NSA qui souhaitent d\u00e9ployer DoublePulsar sur les machines cibles. Le groupe utilisait leur propre logiciel, appel\u00e9 Bemstour.<\/p>\n<p>Selon Symantec, l\u2019utilisation de DoublePulsar est ironique, car elle est tr\u00e8s diff\u00e9rente de la version de base divulgu\u00e9e en avril 2017. Selon Symantec, la seule diff\u00e9rence serait que les Chinois ne l\u2019aient pas obtenue \u00e0 la source. Ce qui voudrait dire que DoublePulsar a \u00e9t\u00e9 trouv\u00e9 sur des syst\u00e8mes chinois, puis remani\u00e9 \u00e0 partir de ce moment. Il contient du code pour les nouvelles versions de Windows et des couches suppl\u00e9mentaires qui signifie que les Chinois n\u2019\u00e9taient pas satisfaits du logiciel malveillant original et ont plut\u00f4t d\u00e9cid\u00e9 de l\u2019am\u00e9liorer.<\/p>\n<p><strong>Le logiciel malveillant de la NSA a aid\u00e9 dans la lutte contre le vol d&rsquo;informations en Chine.<\/strong><\/p>\n<p>Le logiciel malveillant a \u00e9t\u00e9 utilis\u00e9 pour fournir une charge utile permettant d\u2019obtenir un acc\u00e8s permanent \u00e0 diverses organisations \u00e0 travers le monde. Les infections se sont produites aux Philippines, au Vietnam, \u00e0 Hong Kong, en Belgique et au Luxembourg. Le motif principal de ces attaques \u00e9tait le vol d\u2019informations. C\u2019est pourquoi les entreprises de t\u00e9l\u00e9communication et les universit\u00e9s ont \u00e9t\u00e9 cibl\u00e9es. Des laboratoires de recherche sp\u00e9cifiques de SciTech ont \u00e9galement \u00e9t\u00e9 attaqu\u00e9s par des Chinois.<\/p>\n<p>Les Chinois ont d\u00e9j\u00e0 manipul\u00e9 la loi sur la propri\u00e9t\u00e9 intellectuelle et ce type d\u2019espionnage industriel n\u2019a rien de nouveau pour eux. Ce qui est nouveau, c\u2019est qu\u2019ils ont utilis\u00e9 un outil con\u00e7u par la NSA, qui a gravement nui aux relations des \u00c9tats-Unis avec le reste du monde.<\/p>\n<p>Ce fut un choc lorsque l&rsquo;on a d\u00e9couvert que les \u00c9tats-Unis espionnaient leurs alli\u00e9s, mais c&rsquo;est maintenant un probl\u00e8me encore plus grave puisque des acteurs malveillants ont utilis\u00e9 exactement les m\u00eames logiciels malveillants pour porter atteinte \u00e0 ces m\u00eames alli\u00e9s (et les \u00c9tats-Unis pour commencer). Personne dans l&rsquo;industrie de la s\u00e9curit\u00e9 de l&rsquo;information ne saurait ignorer ce type d&rsquo;ironie et beaucoup pensent qu&rsquo;il s&rsquo;agit d&rsquo;un signal d&rsquo;alarme pour le gouvernement am\u00e9ricain et les r\u00e9gulateurs en g\u00e9n\u00e9ral. Le fait d&rsquo;insister pour mettre des portes d\u00e9rob\u00e9es dans le logiciel peut avoir des cons\u00e9quences beaucoup plus importantes que pr\u00e9vu. Il y aura toujours quelqu&rsquo;un qui le d\u00e9couvrira et ceux qui les d\u00e9couvriront ne feront pas toujours ce qu&rsquo;il faut, comme le cas de fuite des Shadow Brokers.<\/p>\n<p>La transparence est extr\u00eamement importante dans les logiciels, de m\u00eame que l&rsquo;\u00e9valuation par les coll\u00e8gues, ce qui explique pourquoi les logiciels libres sont plus s\u00fbrs, m\u00eame si certaines choses \u00e9chappent encore \u00e0 l&rsquo;ensemble de la communaut\u00e9. Il y a beaucoup de hackers qui vivent gr\u00e2ce aux primes des programmes Bug Bounty, mais beaucoup dans l&rsquo;industrie sont convaincus qu&rsquo;ils ne repr\u00e9sentent qu&rsquo;une fraction des acteurs sur la sc\u00e8ne mondiale en mati\u00e8re de <strong><a href=\"https:\/\/koddos.net\/blog\/cobalt-strike-bug-exposed-thousands-of-malware-cc-servers\/\">test d&rsquo;intrusion<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Symantec, le fabricant de Norton Anti-Virus, a publi\u00e9 des informations sur un groupe de hackers chinois qui a utilis\u00e9 une version unique de la porte d\u00e9rob\u00e9e DoublePulsar, sous la responsabilit\u00e9 de la NSA. Le groupe qui a \u00e9t\u00e9 suivi par divers fournisseurs de services de s\u00e9curit\u00e9 de l&rsquo;information pendant de nombreuses ann\u00e9es a \u00e9t\u00e9 rendu &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&rsquo;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS.<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":780,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&#039;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS. - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&#039;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS. - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Symantec, le fabricant de Norton Anti-Virus, a publi\u00e9 des informations sur un groupe de hackers chinois qui a utilis\u00e9 une version unique de la porte d\u00e9rob\u00e9e DoublePulsar, sous la responsabilit\u00e9 de la NSA. Le groupe qui a \u00e9t\u00e9 suivi par divers fournisseurs de services de s\u00e9curit\u00e9 de l&rsquo;information pendant de nombreuses ann\u00e9es a \u00e9t\u00e9 rendu &hellip; Continue reading LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&rsquo;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-08T05:53:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-05-10T05:59:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"809\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&rsquo;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS.\",\"datePublished\":\"2019-05-08T05:53:46+00:00\",\"dateModified\":\"2019-05-10T05:59:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/\"},\"wordCount\":833,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/\",\"name\":\"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D'\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS. - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1\",\"datePublished\":\"2019-05-08T05:53:46+00:00\",\"dateModified\":\"2019-05-10T05:59:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1\",\"width\":809,\"height\":500},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&rsquo;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D'\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS. - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D'\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS. - Blog KoDDoS","og_description":"Symantec, le fabricant de Norton Anti-Virus, a publi\u00e9 des informations sur un groupe de hackers chinois qui a utilis\u00e9 une version unique de la porte d\u00e9rob\u00e9e DoublePulsar, sous la responsabilit\u00e9 de la NSA. Le groupe qui a \u00e9t\u00e9 suivi par divers fournisseurs de services de s\u00e9curit\u00e9 de l&rsquo;information pendant de nombreuses ann\u00e9es a \u00e9t\u00e9 rendu &hellip; Continue reading LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&rsquo;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS.","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-05-08T05:53:46+00:00","article_modified_time":"2019-05-10T05:59:18+00:00","og_image":[{"width":809,"height":500,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&rsquo;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS.","datePublished":"2019-05-08T05:53:46+00:00","dateModified":"2019-05-10T05:59:18+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/"},"wordCount":833,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/","name":"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D'\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS. - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1","datePublished":"2019-05-08T05:53:46+00:00","dateModified":"2019-05-10T05:59:18+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1","width":809,"height":500},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-chinois-ont-utilise-les-outils-de-piratage-de-la-nsa-durant-une-annee-entiere-avant-detre-publie-par-shadow-brokers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS CHINOIS ONT UTILIS\u00c9 LES OUTILS DE PIRATAGE DE LA NSA DURANT UNE ANN\u00c9E ENTI\u00c8RE AVANT D&rsquo;\u00caTRE PUBLI\u00c9 PAR SHADOW BROKERS."}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/05\/Chinese-Hackers-Used-NSA-Hacking-Tools-For-a-Full-Year-Before-Shadow-Brokers-Leak.jpg?fit=809%2C500&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-cz","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=779"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/779\/revisions"}],"predecessor-version":[{"id":781,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/779\/revisions\/781"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/780"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}