ВЗЛОМАНАЯ ЦЕПОСТАВОК: КАК ЧЕРЕЗ NOTEPAD++ АТАКОВАЛИ РАЗРАБОТЧИКОВ МЕСЯЦАМИ
Эксклюзивное расследование раскрывает беспрецедентную по скрытности кибератаку. Популярнейший текстовый редактор Notepad++ стал орудием хакеров на протяжении полугода. Вредоносное ПО маскировалось под легитимные обновления, атипичные цепочки исполнения ставили в тупик даже экспертов.
Атака на цепочку поставок началась еще летом 2025 года. Злоумышленники, получив доступ к инфраструктуре обновлений через хостинг-провайдера, месяцы скрытно распространяли ransomware и другое опасное ПО. Критическая уязвимость в процессе обновления стала их 0-day. Они постоянно меняли адреса командных серверов и финальные полезные нагрузки, используя уникальные эксплойты. Фишинг здесь был не нужен — жертвы сами загружали троянские файлы, доверяя редактору.
"Это образцовая операция. Разнообразие цепочек заражения говорит о высоком уровне подготовки группы. Они использовали сложные методы обфускации, а их активность оставалась незамеченной с июля по декабрь", — сообщает источник в группе кибербезопасности.
Каждый разработчик, использовавший Notepad++ в тот период, мог стать жертвой утечки данных или шифровальщика. Это прямое указание на кризис безопасности блокчейна доверия в цепочках поставок ПО. Даже крипто-проекты, чей код редактировался в этой среде, могли быть скомпрометированы.
Мы прогнозируем волну аналогичных атак на другое популярное open-source ПО. Эпоха слепого доверия к автоматическим обновлениям закончилась.
Ваше ПО уже могло предать вас. Проверьте историю загрузок.



