{"id":6240,"date":"2016-10-26T16:13:42","date_gmt":"2016-10-26T16:13:42","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6240"},"modified":"2019-11-22T09:06:44","modified_gmt":"2019-11-22T09:06:44","slug":"attack-on-dyn-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/","title":{"rendered":"Comment ne pas faire sombrer Internet ?"},"content":{"rendered":"<p>Le point le plus frappant sans doute concernant l\u2019immense attaque par d\u00e9ni de service de la semaine derni\u00e8re qui a frapp\u00e9 80 grands sites web et des services en ligne, est que les cybercriminels \u00e0 l\u2019origine de cette attaque l\u2019ont accomplie non pas par le biais de moyens particuli\u00e8rement sophistiqu\u00e9s ou de pointe, mais en cr\u00e9ant une v\u00e9ritable arm\u00e9e avec les appareils connect\u00e9s de consommateurs, ce qu\u2019on appelle l\u2019Internet des Objets (IdO). Dans cet article, nous vous expliquons les concepts essentiels et de quelle fa\u00e7on cet incident est connect\u00e9 \u00e0 chacun d\u2019entre nous.<\/p>\n<p><strong>L\u2019attaque<\/strong><\/p>\n<p>Le 21 octobre dernier, de nombreux Am\u00e9ricains se sont r\u00e9veill\u00e9s en d\u00e9couvrant que la plupart de leurs sites web populaires \u00e9taient indisponibles. Ils ne pouvaient pas acc\u00e9der \u00e0 Netflix, ni faire de transaction via Paypal, ni jouer en ligne avec la Playstation de Sony. Ils ne pouvaient m\u00eame pas tweeter sur le probl\u00e8me, puisque Twitter ne r\u00e9pondait pas non plus.<\/p>\n<p>Au total, 85 grands sites montraient soit des signes de tension ou ne r\u00e9pondaient tout simplement pas.<\/p>\n<p>Il s\u2019est av\u00e9r\u00e9 que le probl\u00e8me sous-jacent \u00e9tait une s\u00e9rie d\u2019attaques (trois en une), contre l\u2019infrastructure am\u00e9ricaine d\u2019Internet. La premi\u00e8re vague a touch\u00e9 la c\u00f4te Est. La deuxi\u00e8me a affect\u00e9 les utilisateurs en Californie et du Midwest, ainsi qu\u2019en Europe. La troisi\u00e8me attaque a \u00e9t\u00e9 mod\u00e9r\u00e9e gr\u00e2ce aux mesures prises par <a href=\"https:\/\/fr.wikipedia.org\/wiki\/DynDNS\" target=\"_blank\" rel=\"noopener nofollow\">Dyn<\/a>, l\u2019entreprise de service DNS qui \u00e9tait la principale cible des trois attaques.<\/p>\n<p>Des services de musique, des m\u00e9dias et <a href=\"http:\/\/gizmodo.com\/this-is-probably-why-half-the-internet-shut-down-today-1788062835\" target=\"_blank\" rel=\"noopener nofollow\">plusieurs autres<\/a> ressources ont \u00e9t\u00e9 touch\u00e9s. Amazon a fait l\u2019objet d\u2019une attention particuli\u00e8re\u00a0: une attaque ind\u00e9pendante men\u00e9e contre lui en Europe de l\u2019Ouest a mis le site sens dessus-dessous pendant un moment.<\/p>\n<p><strong>DNS et attaque par d\u00e9ni de service (DDoS) <\/strong><\/p>\n<p>Donc, comment-il est possible de perturber tant de sites en seulement trois attaques\u00a0? Pour le comprendre, vous devez savoir ce qu\u2019est un DNS.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can't get on a website? This is a live map, right now, of the massive DDoS attacks on Dyn's servers. It is creating many issues right now. <a href=\"https:\/\/t.co\/fekUqNgaL7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fekUqNgaL7<\/a><\/p>\n<p>\u2014 Flying With Fish (@flyingwithfish) <a href=\"https:\/\/twitter.com\/flyingwithfish\/status\/789524594017308672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le Domain Name System, ou DNS, est le syst\u00e8me qui connecte votre navigateur au site web que vous cherchez. De mani\u00e8re g\u00e9n\u00e9rale, chaque site poss\u00e8de une adresse num\u00e9rique, un lieu o\u00f9 il est h\u00e9berg\u00e9, de m\u00eame qu\u2019une URL plus facile \u00e0 m\u00e9moriser. Par exemple, blog.kaspersky.com demeure sous l\u2019adresse IP 161.47.21.156.<\/p>\n<p>Un serveur DNS fonctionne comme un carnet d\u2019adresses, il dit \u00e0 votre navigateur \u00e0 quel emplacement num\u00e9rique un site est enregistr\u00e9. Si un serveur DNS ne r\u00e9pond pas \u00e0 une requ\u00eate, votre serveur ne saura pas comment charger la page. C\u2019est la raison pour laquelle les fournisseurs DNS (surtout les principaux) constituent une importante partie de l\u2019infrastructure essentielle d\u2019Internet.<\/p>\n<p>Cela nous ram\u00e8ne \u00e0 l\u2019attaque par d\u00e9ni de service. Une attaque par d\u00e9ni de service (DDoS) inonde les serveurs qui font marcher un site web ou un service en ligne avec des requ\u00eates jusqu\u2019\u00e0 ce qu\u2019ils s\u2019\u00e9croulent et que les sites qu\u2019ils servent cessent de fonctionner. Pour une attaque par d\u00e9ni de service, les cybercriminels ont besoin d\u2019envoyer un grand nombre de requ\u00eates, et c\u2019est pourquoi ils ont besoin de beaucoup de dispositifs pour le faire. Pour une attaque par d\u00e9ni de service, ils utilisent en g\u00e9n\u00e9ral des arm\u00e9es d\u2019ordinateurs pirat\u00e9s, des smartphones, des appareils et autres dispositifs connect\u00e9s. En fonctionnant ensemble (mais \u00e0 l\u2019insu de leurs propri\u00e9taires), ces dispositifs forment des <a href=\"https:\/\/www.kaspersky.fr\/blog\/ordinateur-un-zombie-verifiez\/4435\/\" target=\"_blank\" rel=\"noopener\">botnets<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Chinese manufacturer <a href=\"https:\/\/twitter.com\/hashtag\/recall?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#recall<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IOT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IOT<\/a> gear following <a href=\"https:\/\/twitter.com\/hashtag\/Dyn?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dyn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> via <a href=\"https:\/\/twitter.com\/Mike_Mimoso?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Mike_Mimoso<\/a> <a href=\"https:\/\/t.co\/SQBo8adUIi\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/SQBo8adUIi<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/bCtqwuSRmm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bCtqwuSRmm<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/790657145268232192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p><strong>Mettre KO Dyn <\/strong><\/p>\n<p>Vous voyez \u00e0 pr\u00e9sent comment tout s\u2019est pass\u00e9\u00a0: quelqu\u2019un a utilis\u00e9 un botnet g\u00e9ant contre Dyn. Il comprenait des dizaines de millions de dispositifs (des cam\u00e9ras IP, des routeurs, des imprimantes et autres appareils intelligents de l\u2019Internet des Objets. Les hackers ont inond\u00e9 le site de l\u2019entreprise Dyn avec des requ\u00eates, <a href=\"http:\/\/www.cbsnews.com\/news\/new-world-hackers-claims-responsibility-internet-disruption-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">1.2 t\u00e9raoctets<\/a> par seconde. Les <a href=\"http:\/\/ktla.com\/2016\/10\/22\/unprecedented-cyberattack-involved-tens-of-millions-of-ip-addresses\/\" target=\"_blank\" rel=\"noopener nofollow\">dommages estim\u00e9s<\/a> s\u2019\u00e9l\u00e8vent \u00e0 pr\u00e8s de 110 millions de dollars. Toutefois, les cybercriminels responsables n\u2019ont pas demand\u00e9 de ran\u00e7on ni fait toute autre demande.<\/p>\n<p>En r\u00e9alit\u00e9, ils n\u2019ont rien fait mais attaqu\u00e9, et n\u2019ont pas laiss\u00e9 d\u2019empreintes. Cependant, les groupes de hackers New World Hackers et RedCult ont revendiqu\u00e9 leur responsabilit\u00e9 dans cet incident. De plus, RedCult a affirm\u00e9 qu\u2019il reviendrait \u00e0 la charge avec plus d\u2019attaques \u00e0 l\u2019avenir.<\/p>\n<p><strong>Pourquoi les utilisateurs devraient-ils s\u2019y int\u00e9resser\u00a0? <\/strong><\/p>\n<p>M\u00eame si l\u2019incident de Dyn ne vous a pas touch\u00e9 personnellement, cela ne veut pas dire que vous ne devez pas vous y int\u00e9resser.<\/p>\n<p>Pour cr\u00e9er un botnet, les hackers ont besoin de nombreux dispositifs dot\u00e9s d\u2019une connexion Internet. Combien d\u2019appareils connect\u00e9s avez-vous\u00a0? Un t\u00e9l\u00e9phone, probablement une t\u00e9l\u00e9 connect\u00e9e, un enregistreur vid\u00e9o num\u00e9rique, et une webcam\u00a0? Et sans doute un thermostat ou un frigo connect\u00e9 ? Les dispositifs pirat\u00e9s servent deux ma\u00eetres en m\u00eame temps. Pour leurs propri\u00e9taires, ils fonctionnent comme d\u2019habitude, mais ils attaquent aussi des sites web sous les ordres d\u2019un cybercriminel. Des millions de ce type d\u2019appareils ont sem\u00e9 la pagaille chez Dyn.<\/p>\n<p>Ce gigantesque botnet a \u00e9t\u00e9 cr\u00e9\u00e9 \u00e0 l\u2019aide du malware Mirai. L\u2019action du malware est plut\u00f4t simple\u00a0: il analyse les dispositifs de l\u2019IoD et tente un mot de passe sur tout ce qu\u2019il trouve. En g\u00e9n\u00e9ral, les gens ne changent pas les param\u00e8tres par d\u00e9faut de leurs appareils ni les mots de passe, ce qui fait que les dispositifs sont faciles \u00e0 pirater, c\u2019est de cette fa\u00e7on qu\u2019ils sont enr\u00f4l\u00e9s dans les arm\u00e9es de zombies du Mirai et de malwares semblables.<\/p>\n<p>Et cela veut dire que votre t\u00e9l\u00e9 connect\u00e9e pourrait faire partie d\u2019un botnet, et que vous ne le saurez jamais.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A timely reminder: These 60 dumb passwords can hijack over 500,000 IoT devices into the Mirai botnet <a href=\"https:\/\/t.co\/RgjgRIJFy8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/RgjgRIJFy8<\/a><\/p>\n<p>\u2014 Graham Cluley (@gcluley) <a href=\"https:\/\/twitter.com\/gcluley\/status\/790621888842199040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Au mois de septembre dernier, quelqu\u2019un avait <a href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noopener nofollow\">utilis\u00e9<\/a> Mirai pour d\u00e9monter le blog du journaliste en s\u00e9curit\u00e9 informatique Brian Krebs, en submergeant le serveur de requ\u00eates provenant de 380 000 dispositifs zombies et atteignant 665 gigaoctets par seconde. Le fournisseur avait tent\u00e9 de rester en ligne mais avait fini par renoncer. Le blog a recommenc\u00e9 \u00e0 fonctionner seulement apr\u00e8s l\u2019intervention de Google pour le prot\u00e9ger.<\/p>\n<p>Peu apr\u00e8s l\u2019attaque, un utilisateur qui avait pris le pseudonyme d\u2019Anna-Senpai a publi\u00e9 le code source de Mirai sur un forum clandestin. Les cybercriminels en tout genre s\u2019en sont empar\u00e9s imm\u00e9diatement. Depuis, le nombre de bots Mirai n\u2019a cess\u00e9 d\u2019augmenter\u00a0: l\u2019attaque de Dyn a eu lieu apr\u00e8s moins d\u2019un mois seuelement.<\/p>\n<p><strong>Impliquer l\u2019Internet des Objets<\/strong><\/p>\n<p>Le d\u00e9ni de service est un type d\u2019attaque <a href=\"https:\/\/www.hackread.com\/ovh-hosting-suffers-1tbps-ddos-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">tr\u00e8s<\/a> <a href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9pandu<\/a>. Et utiliser des dispositifs intelligents lors de telles attaques est int\u00e9ressant pour les cybercriminels, et comme nous l\u2019avons d\u00e9j\u00e0 mentionn\u00e9, l\u2019Internet des Objets est bogu\u00e9 et <a href=\"https:\/\/www.kaspersky.fr\/blog\/iot-state-of-mind\/5383\/\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rable<\/a>. Cela risque de ne pas changer de sit\u00f4t.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Les d\u00e9veloppeurs de dispositifs intelligents en font peu pour s\u00e9curiser leurs appareils et n\u2019expliquent pas aux utilisateurs qu\u2019ils devraient changer leurs mots de passe sur leurs webcams, routeurs, imprimantes et autres appareils. En r\u00e9alit\u00e9, tous ne <em>permettent <\/em>pas aux utilisateurs de le faire. Ce qui fait que les dispositifs IoD sont des cibles parfaites.<\/p>\n<p>Aujourd\u2019hui, entre 7 et 19 millions de dispositifs <a href=\"https:\/\/www.kaspersky.com\/blog\/industrial-vulnerabilities\/12596\/\" target=\"_blank\" rel=\"noopener nofollow\">sont connect\u00e9s<\/a> au World Wild Web. Selon les estimations, ces chiffres atteindront 30 \u00e0 50 millions dans les 5 prochaines ann\u00e9es. Il est pratiquement certain que la plupart de ces dispositifs ne seront pas fortement prot\u00e9g\u00e9s. De plus, les appareils qui ont \u00e9t\u00e9 pirat\u00e9s par Mirai sont toujours actifs, et chaque jour de nouveaux rejoignent cette arm\u00e9e de bots.<\/p>\n<p><strong>Qu\u2019en sera-t-il sur le long terme\u00a0? <\/strong><\/p>\n<p>Les hackers utilisent souvent des botnets pour attaquer des <a href=\"https:\/\/www.kaspersky.fr\/blog\/lug-industrial-vulnerabilities\/5858\/\" target=\"_blank\" rel=\"noopener\">infrastructures industrielles centrales<\/a> (<a href=\"http:\/\/www.news.com.au\/technology\/online\/hacking\/hackers-send-half-of-the-homes-in-ukraines-ivanofrankivsk-region-into-darkness\/news-story\/6e7fb4b8dc576f0ececfdd6bcb8d1b69\" target=\"_blank\" rel=\"noopener nofollow\">sous-stations \u00e9lectriques<\/a>, <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">services des eaux<\/a>) et \u00e9galement des fournisseurs DNS. Selon les observations du chercheur en s\u00e9curit\u00e9 Bruce Schneier, il <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">pense<\/a> que quelqu\u2019un est \u00ab\u00a0en train de d\u00e9monter Internet\u00a0\u00bb \u00e0 l\u2019aide d\u2019attaques par d\u00e9ni de service puissantes et continues.<\/p>\n<p>Les botnets se d\u00e9veloppent de plus en plus, et lorsque ces tests d\u2019attaques sont termin\u00e9s, il n\u2019est pas exag\u00e9r\u00e9 de penser qu\u2019une attaque \u00e0 grande \u00e9chelle pourrait avoir lieu. Imaginez des dizaines d\u2019attaques simultan\u00e9es aussi puissantes que l\u2019incident de Dyn et vous comprendrez quels dommages peuvent \u00eatre commis. Des pays entiers pourraient perdre leur Internet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The <a href=\"https:\/\/twitter.com\/hashtag\/Mirai?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mirai<\/a> botnet has recruited nearly 500,000 <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> devices since its source code was released \u2013 <a href=\"https:\/\/t.co\/m8ooWKrjph\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/m8ooWKrjph<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/788736768455639040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p><strong>Comment ne pas faire partie d\u2019un botnet<\/strong><\/p>\n<p>Une seule personne ne peut pas emp\u00eacher des botnets de faire planter Internet, mais ensemble nous pouvons faire beaucoup en ne rejoignant pas un botnet. Vous pouvez commencer en prot\u00e9geant davantage vos dispositifs de fa\u00e7on \u00e0 ce que Mirai et des malwares similaires ne puissent pas prendre le contr\u00f4le sur eux. Si tout le monde le faisait, les arm\u00e9es de botnets tomberaient dans l\u2019insignifiance.<\/p>\n<p>Pour emp\u00eacher votre imprimante, routeur, ou frigo de plonger le monde dans les t\u00e9n\u00e8bres d\u2019Internet, prenez ces pr\u00e9cautions simples.<\/p>\n<ol>\n<li>Changez vos mots de passe par d\u00e9faut pour tous vos dispositifs. Utilisez des <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">combinaisons fiables<\/a> qui ne peuvent pas \u00eatre forc\u00e9es facilement.<\/li>\n<li>Mettez \u00e0 jour votre firmware pour tous vos appareils (surtout les plus anciens), si possible.<\/li>\n<li>Soyez s\u00e9lectif au moment de choisir vos dispositifs intelligents. Faites-vous la r\u00e9flexion\u00a0: est-ce que cela a r\u00e9ellement besoin d\u2019une connexion Internet\u00a0? Si la r\u00e9ponse est \u00ab\u00a0Oui\u00a0!\u00a0\u00bb, alors prenez le temps de lire les caract\u00e9ristiques de l\u2019appareil avant de l\u2019acheter. Si vous vous apercevez qu\u2019il a des mots de passe difficiles \u00e0 coder, alors choisissez un autre mod\u00e8le.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Une arm\u00e9e involontaire d\u2019appareils connect\u00e9s a provoqu\u00e9 une incroyable perturbation de grands sites sur Internet. Les utilisateurs de l\u2019Internet des Objets doivent \u00eatre au courant de ce qu\u2019il s\u2019est pass\u00e9. <\/p>\n","protected":false},"author":522,"featured_media":6241,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[112,908,1938,795,92,552,841,205,61],"class_list":{"0":"post-6240","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-cybercriminels","10":"tag-ddos","11":"tag-dispositifs-connectes","12":"tag-infrastructure-critique","13":"tag-internet","14":"tag-internet-des-objets","15":"tag-iot","16":"tag-mots-de-passe","17":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-dyn-explained\/5641\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-dyn-explained\/3940\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-dyn-explained\/7925\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-dyn-explained\/7867\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-dyn-explained\/7901\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-dyn-explained\/13471\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-dyn-explained\/2629\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-dyn-explained\/5587\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-dyn-explained\/13047\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-dyn-explained\/13471\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-dyn-explained\/13325\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cybercriminels\/","name":"cybercriminels"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6240"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6240\/revisions"}],"predecessor-version":[{"id":12942,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6240\/revisions\/12942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6241"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}