Selon GBHackers Security, une campagne sophistiquée attribuée au groupe criminel BlackCat a été mise au jour par CNCERT et Microstep Online, visant des internautes via des sites factices de téléchargement Notepad++ optimisés pour les moteurs de recherche.

La campagne s’appuie sur des faux sites Notepad++ mis en avant par des techniques de SEO poisoning afin de tromper les utilisateurs et les pousser à télécharger des paquets logiciels piégés.

Une fois exécutés, ces paquets déploient des chevaux de Troie à porte dérobée destinés à l’exfiltration et au vol de données 🎯. L’opération est décrite comme coordonnée et sophistiquée, ciblant des utilisateurs « grand public » via la recherche en ligne.

TTPs observés:

  • SEO poisoning pour promouvoir des pages malveillantes
  • Imitation de sites de téléchargement Notepad++ (sites factices)
  • Distribution de paquets logiciels armés
  • Déploiement de backdoors (trojans) après installation par la victime

Type d’article: article de presse spécialisé relayant une analyse de campagne, dont l’objectif principal est d’informer sur une opération d’infection et de vol de données menée via des sites factices.

🧠 TTPs et IOCs détectés

TTPs

[‘SEO poisoning pour promouvoir des pages malveillantes’, ‘Imitation de sites de téléchargement Notepad++ (sites factices)’, ‘Distribution de paquets logiciels armés’, ‘Déploiement de backdoors (trojans) après installation par la victime’, ‘Exfiltration et vol de données’]

IOCs

Non spécifiés dans l’analyse fournie


🔗 Source originale : https://gbhackers.com/fake-notepad-websites/

🖴 Archive : https://web.archive.org/web/20260110092727/https://gbhackers.com/fake-notepad-websites/