{"id":876,"date":"2019-06-09T10:14:14","date_gmt":"2019-06-09T08:14:14","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=876"},"modified":"2019-06-12T10:23:16","modified_gmt":"2019-06-12T08:23:16","slug":"une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/","title":{"rendered":"UNE NOUVELLE VAGUE D&rsquo;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT"},"content":{"rendered":"\n<p>Les\nsp\u00e9cialistes de la cybers\u00e9curit\u00e9 ont rep\u00e9r\u00e9 des logiciels malveillants ICEFOG\ndans de multiples attaques men\u00e9es par des groupes de cyberespionnage chinois.\nSelon les sp\u00e9cialistes, les logiciels malveillants d\u00e9velopp\u00e9s par des <strong><a href=\"https:\/\/koddos.net\/blog\/baltimore-still-under-siege-hackers-continue-to-demand-ransom\/\">hackers<\/a><\/strong>\nchinois sponsoris\u00e9s par l\u2019\u00c9tat sont maintenant ressuscit\u00e9s sous une forme\nactualis\u00e9e et encore plus dangereuse.<\/p>\n\n\n\n<p>\u00c0\nl&rsquo;\u00e9poque, le logiciel malveillant \u00e9tait initialement utilis\u00e9 par des groupes\nchinois APT, \u00e9galement appel\u00e9 IceFog, dont les op\u00e9rations ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9es et\nd\u00e9taill\u00e9es en septembre 2013 dans un rapport de Kaspersky.<\/p>\n\n\n\n<p><strong>De\nnouvelles versions d&rsquo;ICEFOG ont \u00e9t\u00e9 d\u00e9couvertes<\/strong><\/p>\n\n\n\n<p>Le\npremier \u00e0 d\u00e9couvrir la r\u00e9apparition du logiciel malveillant ICEFOG fut Chi-en\nShen, chercheur principal de FireEye. Dans son expos\u00e9 lors d&rsquo;une conf\u00e9rence sur\nla cybers\u00e9curit\u00e9 en Pologne, Shen a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle avait d\u00e9couvert une nouvelle\nversion mise \u00e0 niveau du logiciel malveillant ICEFOG que tout le monde\nconsid\u00e9rait comme morte.<\/p>\n\n\n\n<p>Le\nlogiciel malveillant a \u00e9t\u00e9 d\u00e9tect\u00e9 dans d&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/sharpshooter-attacks-linked-to-north-korea-researchers-discover\/\">attaques\nmultiples<\/a><\/strong> \u00e0 partir de 2014 et 2018 dans deux souches nomm\u00e9es\nICEFOG-P et ICEFOG-M. Les deux souches d&rsquo;ICEFOG r\u00e9cemment d\u00e9couvertes sont\nnettement plus sophistiqu\u00e9es que la version originale. Le logiciel malveillant\nICEFOG original \u00e9t\u00e9 utilis\u00e9 dans des campagnes de piratage informatique au\nd\u00e9but des ann\u00e9es 2010. Ainsi, pendant toutes ces ann\u00e9es o\u00f9 les sp\u00e9cialistes\ncroyaient que le logiciel malveillant \u00e9tait \u00e9limin\u00e9, les hackers chinois ont,\nen fait, fait des d\u00e9veloppements suppl\u00e9mentaires pour renforcer ses capacit\u00e9s. <\/p>\n\n\n\n<p>Ce\nqui \u00e9tait encore plus surprenant pour Shen, c\u2019est qu\u2019elle avait d\u00e9couvert une\nversion Mac du programme malveillant ICEFOG, qui n\u2019avait jamais \u00e9t\u00e9 vue\nauparavant.<\/p>\n\n\n\n<p><strong>Plusieurs\nhackers chinois connus sous le nom d&rsquo;APT utilisent maintenant les logiciels\nmalveillants ICEFOG<\/strong><\/p>\n\n\n\n<p>Il\nsemble que Shen ait fait une derni\u00e8re d\u00e9couverte concernant le logiciel\nmalveillant ICEFOG. Les nouvelles versions du logiciel malveillant ICEFOG n&rsquo;ont\npas \u00e9t\u00e9 utilis\u00e9es dans les attaques par des hackers qui auraient pu \u00eatre\nassoci\u00e9es au groupe ICEFOG original. Il semble qu\u2019ils aient \u00e9t\u00e9 rep\u00e9r\u00e9s lors\nd\u2019un grand nombre de campagnes de piratage men\u00e9es par de nombreux groupes\nd\u2019attaquants.<\/p>\n\n\n\n<p>Shen\na affirm\u00e9 qu&rsquo;apr\u00e8s avoir analys\u00e9 les op\u00e9rations men\u00e9es entre 2011 et 2013, elle\navait constat\u00e9 qu&rsquo;elles \u00e9taient assez coh\u00e9rentes et avait sugg\u00e9r\u00e9 un groupe et\nune utilisation exclusive de logiciel malveillant. Cependant, les nouvelles\nversions du logiciel malveillant ICEFOG ont \u00e9t\u00e9 identifi\u00e9es pour \u00eatre utilis\u00e9es\npar plusieurs groupes apr\u00e8s 2013.<\/p>\n\n\n\n<p>Dans\nce contexte de d\u00e9couvertes, Shen est arriv\u00e9 \u00e0 la conclusion que les nouvelles versions\ndu logiciel malveillant ont \u00e9t\u00e9 partag\u00e9es par le groupe ICEFOG original qui l&rsquo;a\nutilis\u00e9 dans les <strong><a href=\"https:\/\/koddos.net\/blog\/1000-north-korean-defectors-affected-in-a-recent-hacking-attack\/\">campagnes\nde piratage<\/a><\/strong> \u00e0 partir de 2013. Les sp\u00e9cialistes de la\ncybers\u00e9curit\u00e9 savent d\u00e9j\u00e0 que de nombreux chinois APT peuvent avoir une cha\u00eene\nd&rsquo;approvisionnement partag\u00e9e. Pourtant, Shen a affirm\u00e9 qu&rsquo;il \u00e9tait impossible\nde d\u00e9terminer comment les \u00e9chantillons d&rsquo;ICEFOG avaient \u00e9t\u00e9 partag\u00e9s, mais ce\nn&rsquo;est pas la premi\u00e8re fois que les sp\u00e9cialistes voient des outils partag\u00e9s\nentre des groupes APT chinois. Shen a ajout\u00e9 le mod\u00e8le de document partag\u00e9\nd&rsquo;autres logiciels malveillants comme SOGU qui est un outil souvent partag\u00e9 par\nles hackers un bon exemple.<\/p>\n\n\n\n<p>Shen\na fait des r\u00e9v\u00e9lations extr\u00eamement pr\u00e9occupantes concernant les principales\ncibles du programme malveillant ICEFOG, notamment une soci\u00e9t\u00e9 agricole\neurop\u00e9enne non nomm\u00e9e en 2015 et le gouvernement, les m\u00e9dias et des\norganisations financi\u00e8res russes et mongoles en 2015. Les autres cibles \u00e9taient\nle gouvernement de plusieurs \u00c9tats sovi\u00e9tiques en 2015, les responsables de\nKazach en 2016, une entit\u00e9 anonyme aux Philippines en 2018 et de nombreuses\norganisations en Turquie et au Kazakhstan en 2018 et 2019.<\/p>\n\n\n\n<p><strong>Les\nlogiciels malveillants ICEFOG \u00e9taient principalement utilis\u00e9s pour le\ncyberespionnage<\/strong><\/p>\n\n\n\n<p>Shen\na \u00e9galement ajout\u00e9 que son observation lui a permis de conclure que la plupart\ndes \u00e9chantillons de logiciels malveillants ICEFOG \u00e9taient utilis\u00e9s pour\nl&rsquo;espionnage politique et la collecte de renseignements. D&rsquo;autres campagnes de\npiratage informatique ciblaient les t\u00e9l\u00e9communications, l&rsquo;\u00e9nergie, les m\u00e9dias,\nles transports et des secteurs financiers. Cependant, Shen a ajout\u00e9 que les cas\npr\u00e9c\u00e9dents \u00e9taient extr\u00eamement rares compar\u00e9s \u00e0 ceux visant l&rsquo;espionnage\npolitique. <\/p>\n\n\n\n<p>Ce\nqui est en effet intrigant est comment se fait-il que les attaques n&rsquo;aient pas\n\u00e9t\u00e9 d\u00e9tect\u00e9es et n&rsquo;aient pas \u00e9t\u00e9 rapport\u00e9es avant la d\u00e9couverte par Shen. Elle\nexplique que sa th\u00e9orie est qu\u2019en raison de son utilisation rare, les logiciels\nmalveillants ICEFOG n\u2019ont m\u00eame pas \u00e9t\u00e9 pris en compte par leurs cibles.<\/p>\n\n\n\n<p>Shen\na conclu en affirmant qu&rsquo;elle croit que les logiciels malveillants d&rsquo;ICEFOG ne\nsont pas pr\u00eats de dispara\u00eetre apr\u00e8s les nombreuses mises \u00e0 jour qui y ont \u00e9t\u00e9\napport\u00e9es au cours des derni\u00e8res ann\u00e9es et a aid\u00e9 les <strong><a href=\"https:\/\/koddos.net\/blog\/massive-security-flaw-in-eas-origin-clients-piles-more-pressure-on-the-underperforming-company\/\">hackers\n\u00e0 effectuer<\/a><\/strong> des attaques sans \u00eatre d\u00e9tect\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les sp\u00e9cialistes de la cybers\u00e9curit\u00e9 ont rep\u00e9r\u00e9 des logiciels malveillants ICEFOG dans de multiples attaques men\u00e9es par des groupes de cyberespionnage chinois. Selon les sp\u00e9cialistes, les logiciels malveillants d\u00e9velopp\u00e9s par des hackers chinois sponsoris\u00e9s par l\u2019\u00c9tat sont maintenant ressuscit\u00e9s sous une forme actualis\u00e9e et encore plus dangereuse. \u00c0 l&rsquo;\u00e9poque, le logiciel malveillant \u00e9tait initialement utilis\u00e9 &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UNE NOUVELLE VAGUE D&rsquo;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":877,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UNE NOUVELLE VAGUE D&#039;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UNE NOUVELLE VAGUE D&#039;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les sp\u00e9cialistes de la cybers\u00e9curit\u00e9 ont rep\u00e9r\u00e9 des logiciels malveillants ICEFOG dans de multiples attaques men\u00e9es par des groupes de cyberespionnage chinois. Selon les sp\u00e9cialistes, les logiciels malveillants d\u00e9velopp\u00e9s par des hackers chinois sponsoris\u00e9s par l\u2019\u00c9tat sont maintenant ressuscit\u00e9s sous une forme actualis\u00e9e et encore plus dangereuse. \u00c0 l&rsquo;\u00e9poque, le logiciel malveillant \u00e9tait initialement utilis\u00e9 &hellip; Continue reading UNE NOUVELLE VAGUE D&rsquo;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-09T08:14:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-06-12T08:23:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UNE NOUVELLE VAGUE D&rsquo;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT\",\"datePublished\":\"2019-06-09T08:14:14+00:00\",\"dateModified\":\"2019-06-12T08:23:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/\"},\"wordCount\":860,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/\",\"name\":\"UNE NOUVELLE VAGUE D'ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2019-06-09T08:14:14+00:00\",\"dateModified\":\"2019-06-12T08:23:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UNE NOUVELLE VAGUE D&rsquo;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UNE NOUVELLE VAGUE D'ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/","og_locale":"fr_FR","og_type":"article","og_title":"UNE NOUVELLE VAGUE D'ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT - Blog KoDDoS","og_description":"Les sp\u00e9cialistes de la cybers\u00e9curit\u00e9 ont rep\u00e9r\u00e9 des logiciels malveillants ICEFOG dans de multiples attaques men\u00e9es par des groupes de cyberespionnage chinois. Selon les sp\u00e9cialistes, les logiciels malveillants d\u00e9velopp\u00e9s par des hackers chinois sponsoris\u00e9s par l\u2019\u00c9tat sont maintenant ressuscit\u00e9s sous une forme actualis\u00e9e et encore plus dangereuse. \u00c0 l&rsquo;\u00e9poque, le logiciel malveillant \u00e9tait initialement utilis\u00e9 &hellip; Continue reading UNE NOUVELLE VAGUE D&rsquo;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT","og_url":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-06-09T08:14:14+00:00","article_modified_time":"2019-06-12T08:23:16+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UNE NOUVELLE VAGUE D&rsquo;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT","datePublished":"2019-06-09T08:14:14+00:00","dateModified":"2019-06-12T08:23:16+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/"},"wordCount":860,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/","url":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/","name":"UNE NOUVELLE VAGUE D'ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1","datePublished":"2019-06-09T08:14:14+00:00","dateModified":"2019-06-12T08:23:16+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/une-nouvelle-vague-dattaques-se-produit-avec-les-anciens-logiciels-malveillants-icefog-de-type-apt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UNE NOUVELLE VAGUE D&rsquo;ATTAQUES SE PRODUIT AVEC LES ANCIENS LOGICIELS MALVEILLANTS ICEFOG DE TYPE APT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-e8","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=876"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/876\/revisions"}],"predecessor-version":[{"id":878,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/876\/revisions\/878"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/877"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}