Главная OSINT Новости Signals
CYBER

Атака на цепочку поставок Notepad++ — незамеченные цепочки выполнения и новые индикаторы компрометации

🕓 1 мин чтения

ВЗЛОМАНАЯ ЦЕПОСТАВОК: КАК ЧЕРЕЗ NOTEPAD++ АТАКОВАЛИ РАЗРАБОТЧИКОВ МЕСЯЦАМИ

Эксклюзивное расследование раскрывает беспрецедентную по скрытности кибератаку. Популярнейший текстовый редактор Notepad++ стал орудием хакеров на протяжении полугода. Вредоносное ПО маскировалось под легитимные обновления, атипичные цепочки исполнения ставили в тупик даже экспертов.

Атака на цепочку поставок началась еще летом 2025 года. Злоумышленники, получив доступ к инфраструктуре обновлений через хостинг-провайдера, месяцы скрытно распространяли ransomware и другое опасное ПО. Критическая уязвимость в процессе обновления стала их 0-day. Они постоянно меняли адреса командных серверов и финальные полезные нагрузки, используя уникальные эксплойты. Фишинг здесь был не нужен — жертвы сами загружали троянские файлы, доверяя редактору.

"Это образцовая операция. Разнообразие цепочек заражения говорит о высоком уровне подготовки группы. Они использовали сложные методы обфускации, а их активность оставалась незамеченной с июля по декабрь", — сообщает источник в группе кибербезопасности.

Каждый разработчик, использовавший Notepad++ в тот период, мог стать жертвой утечки данных или шифровальщика. Это прямое указание на кризис безопасности блокчейна доверия в цепочках поставок ПО. Даже крипто-проекты, чей код редактировался в этой среде, могли быть скомпрометированы.

Мы прогнозируем волну аналогичных атак на другое популярное open-source ПО. Эпоха слепого доверия к автоматическим обновлениям закончилась.

Ваше ПО уже могло предать вас. Проверьте историю загрузок.

Telegram X LinkedIn
К новостям