Vue normale

Notepad++ - Votre éditeur de texte préféré a été piraté

Par : Korben
2 février 2026 à 12:13

Si vous utilisez Notepad++, faut que vous sachiez qu'il s'est passé un truc moche. Entre juin et décembre 2025, les serveurs de mise à jour de votre éditeur de texte préféré ont été piratés par Lotus Blossom, un groupe de hackers chinois actifs depuis 2009 et spécialisés dans l'espionnage gouvernemental. Ouin 🥲.

En gros, les attaquants ont réussi à compromettre l'infrastructure de l'ancien hébergeur du projet pour détourner le trafic de mise à jour. Certains utilisateurs se retrouvaient redirigés vers des serveurs malveillants qui leur servaient des binaires vérolés au lieu des vraies mises à jour. Et le chercheur en sécurité Kevin Beaumont confirme que trois organisations ayant des intérêts en Asie de l'Est ont subi des intrusions via cette méthode... avec des hackers qui naviguaient VRAIMENT sur les PC des victimes en temps réel.

Le pire ? Les hackers ont gardé un accès aux services internes jusqu'au 2 décembre, même après la correction de la faille initiale en septembre. Ils exploitaient une vulnérabilité dans le script getDownloadUrl.php et les faiblesses de WinGUP, l'outil de mise à jour. Les anciennes versions utilisaient même un certificat auto-signé dispo sur GitHub... autant dire que c'était open bar.

Rapid7 a publié une analyse technique du malware déployé via cette attaque. Baptisé "Chrysalis", c'est une backdoor complète avec shell interactif, exfiltration de fichiers, création de processus à distance... le package complet de l'espion. Le truc vicieux, c'est que le serveur de commande utilisait une URL qui imitait l'API de DeepSeek pour passer sous les radars.

Beaumont alerte aussi sur le fait que les moteurs de recherche sont bourrés de pubs qui poussent des versions vérolées de Notepad++. Sans compter des extensions malveillantes qui circulent. Bref, c'est la fête.

Bon, pour vous protéger, mettez à jour Notepad++ vers la version 8.9.1 minimum (et pas 8.8.9 comme annoncé initialement, ils ont renforcé les protections depuis). Si vous avez un doute, désinstallez tout et retéléchargez directement depuis notepad-plus-plus.org. Changez vos mots de passe si vous utilisiez cet outil pendant la période critique, et les admins réseau, bloquez l'accès Internet de gup.exe dans votre pare-feu. Hop, c'est réglé. Si vous cherchez des alternatives le temps que ça se tasse, y'a Notepads ou NotepadNext qui font du super boulot, et les indicateurs de compromission sont dans le rapport de Rapid7 .

Bref, restez vigilants !

Source & Source

Des extensions espionnent vos chats avec des IA

31 décembre 2025 à 09:38
Quatre extensions “privacy” auraient siphonné des chats IA de 8 millions d’utilisateurs, via scripts injectés et exfiltration.

La sécurité documentaire au cœur de la transformation numérique

18 novembre 2025 à 09:53
La dématérialisation impose une sécurité documentaire renforcée. La GED devient un outil stratégique pour protéger les données sensibles.

Les applications Android exploitent le NFC pour voler des données bancaires

5 novembre 2025 à 16:20
Des centaines d’applications Android exploitent le NFC pour voler des données bancaires, selon Zimperium, marquant une hausse inquiétante de la fraude sans contact.

L’Inde accélère sa stratégie cyber autour du CERT-In

5 novembre 2025 à 14:46
Le CERT-In propulse l’Inde comme acteur clé de la cybersécurité mondiale grâce à l’innovation, l’IA et une coopération internationale renforcée. Faut-il s'en inquiéter ?

Commande pour installer Metasploit sur Debian 13 pour Metasploitable.

13 août 2025 à 10:43

Ouvrir un terminal et tapé :

su

apt install curl

exit

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

Lancer ensuite la commande :

msfconsole

Creating database at /Users/joesmith/.msf4/db
Starting Postgresql
Creating database users
Creating initial database schema

** Metasploit Framework Initial Setup Complete **

[] Starting the Metasploit Framework console…-[] The initial module cache will be built in the background, this can take 2-5 minutes…
/

Metasploit Park, System Security Interface
Version 4.0.5, Alpha E
Ready…

access security
access: PERMISSION DENIED.
access main security grid
access: PERMISSION DENIED….and…
YOU DIDN’T SAY THE MAGIC WORD!
YOU DIDN’T SAY THE MAGIC WORD!
=[ metasploit v4.11.0-dev [core:4.11.0.pre.dev api:1.0.0]]

  • — –=[ 1454 exploits – 827 auxiliary – 229 post ]
  • — –=[ 376 payloads – 37 encoders – 8 nops ]
  • — –=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
    msf >

Voilà 🙂. (Si tout se passe bien et que vous avez installé MariaDB ou Postresql au préalable, la configuration de l’utilisateur MSF se fait pendant l’installation. Sinon se répertorier au site : Rapid7 pour plus de détails.)

Sinon, si vous n’êtes pas connectés à votre base de donnée, vous devez le faire vous-même.

Pour cela, installé le paquet « postegresql ».

sudo apt install postegresql

Ensuite faite : (cela va initialiser votre db pour metasploit avec l’utilisateur « msf »)

msfd init

root@kali:~# systemctl start postgresql

root@kali:~# msfdb init
Creating database user ‘msf’
Enter password for new role:
Enter it again:
Creating databases ‘msf’ and ‘msf_test’
Creating configuration file in /usr/share/metasploit-framework/config/database.yml
Creating initial database schema

msf > db_status [*] postgresql connected to msf

Voilà, pour moi de mon côté c’est bon. Je peux me lancer à l’aventure sur metasploitable.

(Désolé pour ce tutoriel sans images ni couleurs mais je les fais avec mon mobile.)

Merci au site Rapid7 et kali.org.

Commande pour installer Metasploit sur Debian 13 pour Metasploitable.

13 août 2025 à 10:43

Ouvrir un terminal et tapé :

su

apt install curl

exit

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

Lancer ensuite la commande :

msfconsole

Creating database at /Users/joesmith/.msf4/db
Starting Postgresql
Creating database users
Creating initial database schema

** Metasploit Framework Initial Setup Complete **

[] Starting the Metasploit Framework console…-[] The initial module cache will be built in the background, this can take 2-5 minutes…
/

Metasploit Park, System Security Interface
Version 4.0.5, Alpha E
Ready…

access security
access: PERMISSION DENIED.
access main security grid
access: PERMISSION DENIED….and…
YOU DIDN’T SAY THE MAGIC WORD!
YOU DIDN’T SAY THE MAGIC WORD!
=[ metasploit v4.11.0-dev [core:4.11.0.pre.dev api:1.0.0]]

  • — –=[ 1454 exploits – 827 auxiliary – 229 post ]
  • — –=[ 376 payloads – 37 encoders – 8 nops ]
  • — –=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
    msf >

Voilà 🙂. (Si tout se passe bien et que vous avez installé MariaDB ou Postresql au préalable, la configuration de l’utilisateur MSF se fait pendant l’installation. Sinon se répertorier au site : Rapid7 pour plus de détails.)

Sinon, si vous n’êtes pas connectés à votre base de donnée, vous devez le faire vous-même.

Pour cela, installé le paquet “postegresql”.

sudo apt install postegresql

Ensuite faite : (cela va initialiser votre db pour metasploit avec l’utilisateur “msf”)

msfd init

root@kali:~# systemctl start postgresql

root@kali:~# msfdb init
Creating database user ‘msf’
Enter password for new role:
Enter it again:
Creating databases ‘msf’ and ‘msf_test’
Creating configuration file in /usr/share/metasploit-framework/config/database.yml
Creating initial database schema

msf > db_status [*] postgresql connected to msf

Voilà, pour moi de mon côté c’est bon. Je peux me lancer à l’aventure sur metasploitable.

(Désolé pour ce tutoriel sans images ni couleurs mais je les fais avec mon mobile.)

Merci au site Rapid7 et kali.org.

❌