Selon GBHackers Security, une campagne sophistiquée attribuée au groupe criminel BlackCat a été mise au jour par CNCERT et Microstep Online, visant des internautes via des sites factices de téléchargement Notepad++ optimisés pour les moteurs de recherche.
La campagne s’appuie sur des faux sites Notepad++ mis en avant par des techniques de SEO poisoning afin de tromper les utilisateurs et les pousser à télécharger des paquets logiciels piégés.
Une fois exécutés, ces paquets déploient des chevaux de Troie à porte dérobée destinés à l’exfiltration et au vol de données 🎯. L’opération est décrite comme coordonnée et sophistiquée, ciblant des utilisateurs « grand public » via la recherche en ligne.
TTPs observés:
- SEO poisoning pour promouvoir des pages malveillantes
- Imitation de sites de téléchargement Notepad++ (sites factices)
- Distribution de paquets logiciels armés
- Déploiement de backdoors (trojans) après installation par la victime
Type d’article: article de presse spécialisé relayant une analyse de campagne, dont l’objectif principal est d’informer sur une opération d’infection et de vol de données menée via des sites factices.
🧠 TTPs et IOCs détectés
TTPs
[‘SEO poisoning pour promouvoir des pages malveillantes’, ‘Imitation de sites de téléchargement Notepad++ (sites factices)’, ‘Distribution de paquets logiciels armés’, ‘Déploiement de backdoors (trojans) après installation par la victime’, ‘Exfiltration et vol de données’]
IOCs
Non spécifiés dans l’analyse fournie
🔗 Source originale : https://gbhackers.com/fake-notepad-websites/
🖴 Archive : https://web.archive.org/web/20260110092727/https://gbhackers.com/fake-notepad-websites/