
{"id":6111,"date":"2024-03-12T19:44:42","date_gmt":"2024-03-12T18:44:42","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=6111"},"modified":"2024-03-12T19:44:42","modified_gmt":"2024-03-12T18:44:42","slug":"des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/","title":{"rendered":"Des pirates utilisent une faille de l&rsquo;authentification de Windows pour hacker des comptes utilisateurs"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/www.lebigdata.fr\/wp-content\/uploads\/2024\/03\/faille-wind.png\" alt=\"La faille dans Windows permet aux pirates de hacker vos comptes\" \/><\/p>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<h2 class=\"marty-paragraph-left\"><strong>Un groupe de cybercriminels est \u00e0 l&rsquo;origine d&rsquo;une nouvelle campagne de\u00a0<\/strong><strong>phishing<\/strong><strong>\u00a0dont l&rsquo;objectif est de d\u00e9tourner les donn\u00e9es personnelles d&rsquo;utilisateurs.<\/strong><\/h2>\n<\/div>\n<\/div>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<p class=\"marty-paragraph-left\">Le groupe TA577, connu pour son implication dans le\u00a0ransomware\u00a0Black Basta, a r\u00e9cemment lanc\u00e9 deux vagues d&rsquo;attaques par phishing ciblant les hachages NTLM des employ\u00e9s. Ces attaques ont \u00e9t\u00e9 rep\u00e9r\u00e9es par la soci\u00e9t\u00e9 Proofpoint, sp\u00e9cialis\u00e9e dans la\u00a0s\u00e9curit\u00e9 des courriers \u00e9lectroniques.<\/p>\n<p class=\"marty-paragraph-left\">Utilis\u00e9e pour l&rsquo;authentification Windows, notamment lorsque Kerberos ne peut pas servir, l&rsquo;authentification NTLM est vuln\u00e9rable \u00e0 diff\u00e9rentes attaques.<\/p>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<p class=\"marty-paragraph-left\">Ces hachages peuvent \u00eatre utilis\u00e9s pour cracker les mots de passe, acc\u00e9der \u00e0 des informations sensibles et se d\u00e9placer lat\u00e9ralement dans un r\u00e9seau compromis.<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<h2 class=\"marty-title\">La tactique du \u00ab thread hijacking \u00bb<\/h2>\n<\/div>\n<\/div>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<p class=\"marty-paragraph-left\">La nouvelle campagne a commenc\u00e9 par des courriels de phishing qui semblent \u00eatre des r\u00e9ponses \u00e0 la discussion pr\u00e9c\u00e9dente d&rsquo;une cible, une technique connue sous le nom de \u00ab\u00a0thread hijacking \u00a0\u00bb (d\u00e9tournement de discussion).<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/pic.clubic.com\/v1\/images\/2195503\/raw\" alt=\"Exemple de mail frauduleux - \u00a9 Proofpoint\" \/><\/p>\n<p>Les courriels joignent des archives ZIP uniques (par victime) contenant des fichiers HTML qui utilisent les balises META refresh HTML pour d\u00e9clencher une connexion automatique \u00e0 un fichier texte sur un serveur externe Server Message Block (SMB).<\/p>\n<p class=\"marty-paragraph-left\">Lorsque l&rsquo;appareil Windows se connecte au serveur, il tente automatiquement d&rsquo;effectuer un d\u00e9fi-r\u00e9ponse NTLMv2, ce qui permet au serveur contr\u00f4l\u00e9 par l&rsquo;attaquant distant de voler les hachages d&rsquo;authentification NTLM.<\/p>\n<p class=\"marty-paragraph-left\">\u00ab\u00a0<em>Il est \u00e0 noter que TA577 a livr\u00e9 le code HTML malveillant dans une archive ZIP afin de g\u00e9n\u00e9rer un fichier local sur l&rsquo;h\u00f4te<\/em>\u00a0\u00bb, peut-on lire dans le rapport de Proofpoint.<\/p>\n<p class=\"marty-paragraph-left\">Proofpoint pr\u00e9cise que ces URL n&rsquo;ont pas livr\u00e9 de charges utiles de logiciels malveillants et que leur objectif principal semble donc \u00eatre de capturer les hachages NTLM.<\/p>\n<p class=\"marty-paragraph-left\">Le rapport mentionne \u00e9galement des artefacts sp\u00e9cifiques pr\u00e9sents sur les serveurs SMB qui sont g\u00e9n\u00e9ralement non standard, tels que la bo\u00eete \u00e0 outils open source Impacket, ce qui est une indication que ces serveurs sont utilis\u00e9s dans des attaques de phishing.<\/p>\n<p class=\"marty-paragraph-left\">Le compte X.com de l&rsquo;ancien avocat Brian in Pittsburgh, professionnel de la cybers\u00e9curit\u00e9, note que pour que les acteurs de la menace puissent utiliser ces hashs vol\u00e9s pour p\u00e9n\u00e9trer dans les r\u00e9seaux, l&rsquo;authentification multifactorielle doit \u00eatre d\u00e9sactiv\u00e9e sur les comptes.<\/p>\n<\/div>\n<p>Will Dormann, chercheur en vuln\u00e9rabilit\u00e9, sugg\u00e8re qu&rsquo;il est possible que les hashs ne soient pas vol\u00e9s pour p\u00e9n\u00e9trer dans les r\u00e9seaux, mais plut\u00f4t comme une forme de reconnaissance pour trouver des cibles de valeur.<\/p>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<p class=\"marty-paragraph-left\">\u00ab\u00a0<em>J&rsquo;imagine que la combinaison du nom de domaine, du nom d&rsquo;utilisateur et du nom d&rsquo;h\u00f4te pourrait permettre de trouver des cibles int\u00e9ressantes<\/em>\u00a0\u00bb.<\/p>\n<\/div>\n<\/div>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<h2><\/h2>\n<h2 class=\"marty-title\">Mais \u00e0 qui profite le crime ?<\/h2>\n<\/div>\n<\/div>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<p class=\"marty-paragraph-left\">En d&rsquo;autres termes, quel est l&rsquo;int\u00e9r\u00eat du vol de hashs NTLM?<\/p>\n<\/div>\n<\/div>\n<p class=\"marty-paragraph-left\">Le groupe de pirates connu sous le nom de TA577 a r\u00e9cemment chang\u00e9 de tactique en utilisant des courriels d&rsquo;hame\u00e7onnage pour voler des hachages d&rsquo;authentification NT LAN Manager (NTLM) afin d&rsquo;effectuer des d\u00e9tournements de compte.<\/p>\n<p class=\"marty-paragraph-left\">TA577 est consid\u00e9r\u00e9 comme un courtier d&rsquo;acc\u00e8s initial (IAB), pr\u00e9c\u00e9demment associ\u00e9 \u00e0 Qbot et li\u00e9 aux infections par le ransomware Black Basta.<\/p>\n<p class=\"marty-paragraph-left\">Des campagnes TA577 distinctes, lanc\u00e9es les 26 et 27 f\u00e9vrier 2024, ont diffus\u00e9 des milliers de messages \u00e0 des centaines d&rsquo;organisations dans le monde entier, en ciblant les hachages NTLM des employ\u00e9s.<\/p>\n<p class=\"marty-paragraph-left\">Les hachages NTLM sont utilis\u00e9s dans Windows pour l&rsquo;authentification et la s\u00e9curit\u00e9 des sessions et peuvent \u00eatre captur\u00e9s pour le craquage de mots de passe hors ligne afin d&rsquo;obtenir le mot de passe en clair.<\/p>\n<p class=\"marty-paragraph-left\">En outre, ils peuvent \u00eatre utilis\u00e9s dans des attaques de type \u00ab pass-the-hash \u00bb qui n&rsquo;impliquent pas de craquage du tout, o\u00f9 les attaquants utilisent le hachage tel quel pour s&rsquo;authentifier aupr\u00e8s d&rsquo;un serveur ou d&rsquo;un service distant.<\/p>\n<p class=\"marty-paragraph-left\">Les hachages vol\u00e9s peuvent, dans certaines circonstances et en fonction des mesures de s\u00e9curit\u00e9 en place, permettre aux attaquants d&rsquo;accro\u00eetre leurs privil\u00e8ges, de d\u00e9tourner des comptes, d&rsquo;acc\u00e9der \u00e0 des informations sensibles, d&rsquo;\u00e9chapper aux produits de s\u00e9curit\u00e9 et de se d\u00e9placer lat\u00e9ralement au sein d&rsquo;un r\u00e9seau ayant fait l&rsquo;objet d&rsquo;une violation.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/pic.clubic.com\/v1\/images\/1423506\/raw.webp?hash=ca438354dedd5b9d2db59f628902c3162bfcd4b1\" alt=\"La tactique du courriel d&amp;#039;hame\u00e7onnage semble efficace \u00a9 Shutterstock\" \/><\/p>\n<\/div>\n<\/div>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<h2 class=\"marty-title\">Comment contrer ces attaques ?<\/h2>\n<\/div>\n<\/div>\n<div class=\"marty-row\">\n<div class=\"marty-cell marty-size-12\">\n<p class=\"marty-paragraph-left\">Proofpoint indique que la restriction de l&rsquo;acc\u00e8s des invit\u00e9s aux serveurs SMB ne suffit pas \u00e0 att\u00e9nuer l&rsquo;attaque TA577, car elle s&rsquo;appuie sur l&rsquo;authentification automatique du serveur externe qui contourne le besoin d&rsquo;acc\u00e8s des invit\u00e9s.<\/p>\n<p class=\"marty-paragraph-left\">Une mesure potentiellement efficace consisterait \u00e0 configurer un pare-feu pour bloquer toutes les connexions SMB sortantes (g\u00e9n\u00e9ralement les ports 445 et 139), ce qui emp\u00eacherait l&rsquo;envoi des hachages NTLM.<\/p>\n<p class=\"marty-paragraph-left\">Une autre mesure de protection consisterait \u00e0 mettre en place un filtrage des courriels qui bloque les messages contenant des fichiers HTML zipp\u00e9s, car ceux-ci peuvent d\u00e9clencher des connexions \u00e0 des points d&rsquo;extr\u00e9mit\u00e9 non s\u00fbrs lors de leur lancement.<\/p>\n<p class=\"marty-paragraph-left\">Il est \u00e9galement possible de configurer \u00ab S\u00e9curit\u00e9 r\u00e9seau : Restreindre NTLM : trafic NTLM sortant vers des serveurs distants \u00bb pour emp\u00eacher l&rsquo;envoi de hachages NTLM. Toutefois, cela peut entra\u00eener des probl\u00e8mes d&rsquo;authentification contre des serveurs l\u00e9gitimes.<\/p>\n<p class=\"marty-paragraph-left\">Pour les organisations utilisant\u00a0Windows 11, Microsoft a introduit une fonction de s\u00e9curit\u00e9 suppl\u00e9mentaire afin de bloquer les attaques bas\u00e9es sur NTLM sur les SMB, ce qui serait une solution efficace.<\/p>\n<p><small><em>Source :\u00a0<\/em><\/small><a href=\"https:\/\/clubi.cc\/3e138604?utm=des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><small><em>Bleeping Computer<\/em><\/small><\/a><small><em>,\u00a0<\/em><\/small><a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/ta577s-unusual-attack-chain-leads-ntlm-data-theft\" target=\"_blank\" rel=\"noopener noreferrer\"><small><em>Proofpoint<\/em><\/small><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un groupe de cybercriminels est \u00e0 l&rsquo;origine d&rsquo;une nouvelle campagne de\u00a0phishing\u00a0dont l&rsquo;objectif est de d\u00e9tourner les donn\u00e9es personnelles d&rsquo;utilisateurs. Le groupe TA577, connu pour son implication dans le\u00a0ransomware\u00a0Black Basta, a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6112,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,195,11],"tags":[],"class_list":["post-6111","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-cyberespionnage","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Des pirates utilisent une faille de l&#039;authentification de Windows pour hacker des comptes utilisateurs - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Des pirates utilisent une faille de l&#039;authentification de Windows pour hacker des comptes utilisateurs - ParlonsTechs\" \/>\n<meta property=\"og:description\" content=\"Un groupe de cybercriminels est \u00e0 l&rsquo;origine d&rsquo;une nouvelle campagne de\u00a0phishing\u00a0dont l&rsquo;objectif est de d\u00e9tourner les donn\u00e9es personnelles d&rsquo;utilisateurs. Le groupe TA577, connu pour son implication dans le\u00a0ransomware\u00a0Black Basta, a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-12T18:44:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/03\/social-16.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Des pirates utilisent une faille de l&#039;authentification de Windows pour hacker des comptes utilisateurs - ParlonsTechs\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/03\/social-16.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Des pirates utilisent une faille de l&rsquo;authentification de Windows pour hacker des comptes utilisateurs\",\"datePublished\":\"2024-03-12T18:44:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/\"},\"wordCount\":951,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/ab-17.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"Cyberespionnage\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/\",\"name\":\"Des pirates utilisent une faille de l'authentification de Windows pour hacker des comptes utilisateurs - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/ab-17.jpg\",\"datePublished\":\"2024-03-12T18:44:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/ab-17.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/ab-17.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/03\\\/12\\\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Des pirates utilisent une faille de l&rsquo;authentification de Windows pour hacker des comptes utilisateurs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Des pirates utilisent une faille de l'authentification de Windows pour hacker des comptes utilisateurs - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/","og_locale":"fr_FR","og_type":"article","og_title":"Des pirates utilisent une faille de l'authentification de Windows pour hacker des comptes utilisateurs - ParlonsTechs","og_description":"Un groupe de cybercriminels est \u00e0 l&rsquo;origine d&rsquo;une nouvelle campagne de\u00a0phishing\u00a0dont l&rsquo;objectif est de d\u00e9tourner les donn\u00e9es personnelles d&rsquo;utilisateurs. Le groupe TA577, connu pour son implication dans le\u00a0ransomware\u00a0Black Basta, a [&hellip;]","og_url":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/","og_site_name":"Parlons Techs - Store","article_published_time":"2024-03-12T18:44:42+00:00","og_image":[{"width":900,"height":500,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/03\/social-16.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_title":"Des pirates utilisent une faille de l'authentification de Windows pour hacker des comptes utilisateurs - ParlonsTechs","twitter_image":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/03\/social-16.jpg","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Des pirates utilisent une faille de l&rsquo;authentification de Windows pour hacker des comptes utilisateurs","datePublished":"2024-03-12T18:44:42+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/"},"wordCount":951,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/03\/ab-17.jpg","articleSection":["Actualit\u00e9","Cyberespionnage","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/","url":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/","name":"Des pirates utilisent une faille de l'authentification de Windows pour hacker des comptes utilisateurs - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/03\/ab-17.jpg","datePublished":"2024-03-12T18:44:42+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/03\/ab-17.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/03\/ab-17.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2024\/03\/12\/des-pirates-utilisent-une-faille-de-lauthentification-de-windows-pour-hacker-des-comptes-utilisateurs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Des pirates utilisent une faille de l&rsquo;authentification de Windows pour hacker des comptes utilisateurs"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=6111"}],"version-history":[{"count":1,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6111\/revisions"}],"predecessor-version":[{"id":6114,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6111\/revisions\/6114"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/6112"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=6111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=6111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=6111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}