Vue lecture
Pare-feux, la porte d’entrée de 90 % des ransomwares
Fuite PSNI : indemnisation massive après l’erreur de 2023
Flickr alerte sur une fuite via un prestataire d’e-mails
Notepad++ - Votre éditeur de texte préféré a été piraté
Si vous utilisez Notepad++, faut que vous sachiez qu'il s'est passé un truc moche. Entre juin et décembre 2025, les serveurs de mise à jour de votre éditeur de texte préféré ont été piratés par Lotus Blossom, un groupe de hackers chinois actifs depuis 2009 et spécialisés dans l'espionnage gouvernemental. Ouin 🥲.
En gros, les attaquants ont réussi à compromettre l'infrastructure de l'ancien hébergeur du projet pour détourner le trafic de mise à jour. Certains utilisateurs se retrouvaient redirigés vers des serveurs malveillants qui leur servaient des binaires vérolés au lieu des vraies mises à jour. Et le chercheur en sécurité Kevin Beaumont confirme que trois organisations ayant des intérêts en Asie de l'Est ont subi des intrusions via cette méthode... avec des hackers qui naviguaient VRAIMENT sur les PC des victimes en temps réel.
Le pire ? Les hackers ont gardé un accès aux services internes jusqu'au 2 décembre, même après la correction de la faille initiale en septembre. Ils exploitaient une vulnérabilité dans le script getDownloadUrl.php et les faiblesses de WinGUP, l'outil de mise à jour. Les anciennes versions utilisaient même un certificat auto-signé dispo sur GitHub... autant dire que c'était open bar.
Rapid7 a publié une analyse technique du malware déployé via cette attaque. Baptisé "Chrysalis", c'est une backdoor complète avec shell interactif, exfiltration de fichiers, création de processus à distance... le package complet de l'espion. Le truc vicieux, c'est que le serveur de commande utilisait une URL qui imitait l'API de DeepSeek pour passer sous les radars.
Beaumont alerte aussi sur le fait que les moteurs de recherche sont bourrés de pubs qui poussent des versions vérolées de Notepad++. Sans compter des extensions malveillantes qui circulent. Bref, c'est la fête.
Bon, pour vous protéger, mettez à jour Notepad++ vers la version 8.9.1 minimum (et pas 8.8.9 comme annoncé initialement, ils ont renforcé les protections depuis). Si vous avez un doute, désinstallez tout et retéléchargez directement depuis notepad-plus-plus.org. Changez vos mots de passe si vous utilisiez cet outil pendant la période critique, et les admins réseau, bloquez l'accès Internet de gup.exe dans votre pare-feu. Hop, c'est réglé. Si vous cherchez des alternatives le temps que ça se tasse, y'a Notepads ou NotepadNext qui font du super boulot, et les indicateurs de compromission sont dans le rapport de Rapid7 .
Bref, restez vigilants !

Cybersécurité : la stratégie nationale 2026-2030 dévoilée
La dérive des domaines parqués, nouvel angle mort cyber
Caméras de vidéosurveillance : une base de plaques d’immatriculation ouverte à tous.
La Corée du Sud impose la reconnaissance faciale pour les SIM
Rançongiciel en Roumanie, 1 000 systèmes d’eau chiffrés
Aflac : 22,7 millions de personnes touchées après la fuite de juin
Email, première brèche pour les entreprises en 2025
GhostPairing, l’arnaque qui contourne votre vigilance
Des extensions espionnent vos chats avec des IA
La CNIL sanctionne Nexpubica pour le logiciel PCRM
Antivirus en 2026 : toujours indispensable ?
La sécurité documentaire au cœur de la transformation numérique
Les prestations informatiques B2B, moteur stratégique de la compétitivité numérique
Commande pour installer Metasploit sur Debian 13 pour Metasploitable.
Ouvrir un terminal et tapé :
su
apt install curl
exit
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
Lancer ensuite la commande :
msfconsole
Creating database at /Users/joesmith/.msf4/db
Starting Postgresql
Creating database users
Creating initial database schema
** Metasploit Framework Initial Setup Complete **
[] Starting the Metasploit Framework console…-[] The initial module cache will be built in the background, this can take 2-5 minutes…
/
Metasploit Park, System Security Interface
Version 4.0.5, Alpha E
Ready…
access security
access: PERMISSION DENIED.
access main security grid
access: PERMISSION DENIED….and…
YOU DIDN’T SAY THE MAGIC WORD!
YOU DIDN’T SAY THE MAGIC WORD!
=[ metasploit v4.11.0-dev [core:4.11.0.pre.dev api:1.0.0]]
- — –=[ 1454 exploits – 827 auxiliary – 229 post ]
- — –=[ 376 payloads – 37 encoders – 8 nops ]
- — –=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf >
Voilà
. (Si tout se passe bien et que vous avez installé MariaDB ou Postresql au préalable, la configuration de l’utilisateur MSF se fait pendant l’installation. Sinon se répertorier au site : Rapid7 pour plus de détails.)
Sinon, si vous n’êtes pas connectés à votre base de donnée, vous devez le faire vous-même.
Pour cela, installé le paquet « postegresql ».
sudo apt install postegresql
Ensuite faite : (cela va initialiser votre db pour metasploit avec l’utilisateur « msf »)
msfd init
root@kali:~# systemctl start postgresql
root@kali:~# msfdb init
Creating database user ‘msf’
Enter password for new role:
Enter it again:
Creating databases ‘msf’ and ‘msf_test’
Creating configuration file in /usr/share/metasploit-framework/config/database.yml
Creating initial database schema
msf > db_status [*] postgresql connected to msf
Voilà, pour moi de mon côté c’est bon. Je peux me lancer à l’aventure sur metasploitable.
(Désolé pour ce tutoriel sans images ni couleurs mais je les fais avec mon mobile.)
Merci au site Rapid7 et kali.org.
Commande pour installer Metasploit sur Debian 13 pour Metasploitable.
Ouvrir un terminal et tapé :
su
apt install curl
exit
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
Lancer ensuite la commande :
msfconsole
Creating database at /Users/joesmith/.msf4/db
Starting Postgresql
Creating database users
Creating initial database schema
** Metasploit Framework Initial Setup Complete **
[] Starting the Metasploit Framework console…-[] The initial module cache will be built in the background, this can take 2-5 minutes…
/
Metasploit Park, System Security Interface
Version 4.0.5, Alpha E
Ready…
access security
access: PERMISSION DENIED.
access main security grid
access: PERMISSION DENIED….and…
YOU DIDN’T SAY THE MAGIC WORD!
YOU DIDN’T SAY THE MAGIC WORD!
=[ metasploit v4.11.0-dev [core:4.11.0.pre.dev api:1.0.0]]
- — –=[ 1454 exploits – 827 auxiliary – 229 post ]
- — –=[ 376 payloads – 37 encoders – 8 nops ]
- — –=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf >
Voilà
. (Si tout se passe bien et que vous avez installé MariaDB ou Postresql au préalable, la configuration de l’utilisateur MSF se fait pendant l’installation. Sinon se répertorier au site : Rapid7 pour plus de détails.)
Sinon, si vous n’êtes pas connectés à votre base de donnée, vous devez le faire vous-même.
Pour cela, installé le paquet “postegresql”.
sudo apt install postegresql
Ensuite faite : (cela va initialiser votre db pour metasploit avec l’utilisateur “msf”)
msfd init
root@kali:~# systemctl start postgresql
root@kali:~# msfdb init
Creating database user ‘msf’
Enter password for new role:
Enter it again:
Creating databases ‘msf’ and ‘msf_test’
Creating configuration file in /usr/share/metasploit-framework/config/database.yml
Creating initial database schema
msf > db_status [*] postgresql connected to msf
Voilà, pour moi de mon côté c’est bon. Je peux me lancer à l’aventure sur metasploitable.
(Désolé pour ce tutoriel sans images ni couleurs mais je les fais avec mon mobile.)
Merci au site Rapid7 et kali.org.