Stormshield Ă©tend les IOCs de l’attaque supply chain/watering hole visant EmEditor

Source: Stormshield (Customer Security Lab). Dans une note publiĂ©e le 9 fĂ©vrier 2026, l’équipe CTI prolonge l’analyse de Trend Micro (22 janvier 2026) sur l’attaque de la chaĂźne d’approvisionnement d’EmEditor couplĂ©e Ă  un rare watering hole ciblant ses utilisateurs, et met en Ă©vidence la poursuite des activitĂ©s malveillantes. Constats d’infrastructure: plusieurs domaines typosquattĂ©s dĂ©marrant par « emed » et en .com (ex. emeditorjp[.]com, emeditorgb[.]com, emeditorde[.]com, emeditorjapan[.]com, emedorg[.]com, emeditorltd[.]com, emedjp[.]com) sont enregistrĂ©s le 22/12/2025 via NameSilo LLC, avec des NS chez ns1/2/3.dnsowl[.]com. Des changements de rĂ©solution DNS sont observĂ©s au 06/02/2026, notamment vers 5[.]101.82.118, 5[.]101.82.159 et 46[.]28.70.245 (selon les domaines). ...

11 fĂ©vrier 2026 Â· 3 min

Trend Micro dĂ©crit une compromission de la chaĂźne d’approvisionnement d’EmEditor

Selon Trend Micro (US), une attaque de type watering hole a compromis la page de tĂ©lĂ©chargement d’EmEditor fin 2025 afin de distribuer un installeur MSI modifiĂ© qui dĂ©ploie un malware multi‑étapes. ‱ Contexte et cible. EmEditor, Ă©diteur de texte populaire (notamment au sein des communautĂ©s de dĂ©veloppeurs japonaises), a publiĂ© un avis de sĂ©curitĂ© fin dĂ©cembre 2025 signalant la compromission de sa page de tĂ©lĂ©chargement. L’objectif des attaquants: diffuser un installeur altĂ©rĂ© dĂ©clenchant discrĂštement une chaĂźne d’infection post‑installation, augmentant la dwell time et les risques de perturbation opĂ©rationnelle. ...

26 janvier 2026 Â· 2 min

Nevada : brĂšche ciblĂ©e via SEO poisoning et tentative d’extorsion, 28 jours de perturbation

Selon la Governor’s Technology Office (GTO) du Nevada, sous la direction de l’Office du CIO, l’État a coordonnĂ© la remĂ©diation d’une brĂšche ciblĂ©e qui a perturbĂ© des systĂšmes pendant environ 28 jours. Le point d’entrĂ©e provient d’une campagne de Search Engine Optimization poisoning (SEO poisoning) : un acteur malveillant a injectĂ© du code dans une ressource en ligne de confiance, frĂ©quemment consultĂ©e par le personnel IT de l’État. Ce code a Ă©tĂ© tĂ©lĂ©chargĂ© et installĂ© sur un poste de travail interne, contournant les dĂ©fenses endpoint et offrant un accĂšs non autorisĂ© Ă  des systĂšmes critiques. ...

8 novembre 2025 Â· 2 min

AWS perturbe une campagne de watering hole d’APT29 visant l’authentification Microsoft par code d’appareil

Selon AWS (aws.amazon.com), l’équipe Threat Intelligence d’Amazon a identifiĂ© et neutralisĂ© une campagne de watering hole menĂ©e par APT29/Midnight Blizzard (associĂ© au SVR russe). Des sites lĂ©gitimes compromis redirigeaient une fraction des visiteurs vers des domaines imitant des pages de vĂ©rification Cloudflare, afin de les amener Ă  valider des appareils contrĂŽlĂ©s par l’attaquant via le flux d’authentification Microsoft par code d’appareil. AWS prĂ©cise qu’aucun systĂšme AWS n’a Ă©tĂ© compromis et qu’aucun impact direct sur ses services n’a Ă©tĂ© observĂ©. ...

31 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 9 Mar 2026 📝