Possible détournement du mécanisme de mise à jour de Notepad++ via GUP observé sur un nombre limité de victimes

Selon doublepulsar.com (billet de Kevin Beaumont, 2 dĂ©c. 2025), de petites quantitĂ©s d’incidents ont Ă©tĂ© observĂ©es dans des organisations utilisant Notepad++, oĂč des processus Notepad++/GUP semblent avoir servi de point d’entrĂ©e, menant Ă  des activitĂ©s « hands-on-keyboard » ciblĂ©es. Le billet dĂ©crit le fonctionnement de l’updater GUP/WinGUP: il contacte https://notepad-plus-plus.org/update/getDownloadUrl.php pour rĂ©cupĂ©rer un gup.xml indiquant l’URL de tĂ©lĂ©chargement, enregistre l’installateur dans %TEMP% puis l’exĂ©cute. La vulnĂ©rabilitĂ© potentielle rĂ©side dans la possibilitĂ© de redirection/altĂ©ration de l’URL dans si le trafic est interceptĂ© (anciennement HTTP, puis HTTPS mais potentiellement interceptable au niveau ISP avec TLS intercept). Des versions antĂ©rieures utilisaient une racine auto-signĂ©e (disponible sur GitHub), avant un retour Ă  GlobalSign en 8.8.7, rendant la vĂ©rification de l’intĂ©gritĂ© insuffisamment robuste dans certains cas. ...

11 dĂ©cembre 2025 Â· 2 min

Infiltration de réseaux télécoms par Liminal Panda

Le rapport publiĂ© par Renzon Cruz, Nicolas Bareil et Navin Thomas de la sociĂ©tĂ© Palo Alto Networks analyse les activitĂ©s rĂ©centes ciblant les infrastructures tĂ©lĂ©coms, attribuĂ©es avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisĂ© des outils sur mesure adaptĂ©s aux environnements tĂ©lĂ©coms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accĂšs et Ă©tablir des canaux de commande et de contrĂŽle dissimulĂ©s. ...

2 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝