Partager:

JAKARTA - L’équipe de recherche Kaspersky Global Research and Analysis Team (GReAT) a révélé les dernières conclusions concernant une attaque de la chaîne d’approvisionnement sur Notepad++, qui a visé un certain nombre d’organisations dans de nombreux pays.

Dans le rapport, Kaspersky a dit que les attaquants avaient ciblé une organisation gouvernementale aux Philippines, une institution financière en El Salvador, un fournisseur de services informatiques au Vietnam, ainsi que des individus dans trois pays différents.

Cette attaque a été menée à l'aide d'au moins trois chaînes d'infection différentes, dont deux n'avaient jamais été publiées auparavant.

Au cours de cette campagne, les attaquants ont complètement modifié leur malware, leur infrastructure de commande et de contrôle, ainsi que leurs méthodes d’envoi environ tous les mois entre juillet et octobre 2025.

Ces changements rendent les campagnes difficiles à suivre car chaque chaîne utilise des adresses IP, des domaines, des méthodes d'exécution et des charges (payloads) différents.

Les développeurs de Notepad++ ont même révélé qu'en 2 février 2026, leur infrastructure de mise à jour avait été piratée par des pirates informatiques en raison d'un incident sur un hébergeur.

Cependant, les rapports publics précédents se sont concentrés uniquement sur les malwares détectables en octobre 2025. Cela a conduit de nombreuses organisations à ne pas être au courant d’autres indicateurs de piratage utilisés entre juillet et septembre.

Par conséquent, le chercheur en sécurité senior de Kaspersky GReAT, Georgy Kucherin, a prévenu que les organisations ne devraient pas se sentir immédiatement en sécurité simplement parce qu’elles n’ont pas trouvé d’indicateurs de compromission (IoC) connus du public.

« Les experts qui vérifient leurs systèmes contre les IoC connus publiquement et ne trouvent rien ne doivent pas supposer qu'ils sont en sécurité », a déclaré Georgy Kucherin, chercheur en sécurité senior chez Kaspersky GReAT.

Parce qu’à son avis, les pirates informatiques utilisent vraiment des IP, des domaines et des hachages de fichiers différents pour mener à bien leurs attaques respectives afin qu’elles ne soient pas faciles à détecter.

« Compte tenu de la fréquence à laquelle ces attaquants ont rénové leurs outils, nous ne pouvons pas exclure l’existence d’une châtêne additionnelle qui n’a pas encore été trouvée », a-t-il déclaré.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)