أنشرها:

جاكرتا - كشف فريق الباحثين في فريق كاسبيرسكي العالمي للبحوث والتحليل (GReAT) عن أحدث اكتشافات تتعلق بتعرض سلسلة التوريد (هجوم سلسلة التوريد) على Notepad ++ ، والذي استهدف عدد من المنظمات في العديد من البلدان.

في التقرير ، قال كاسبيرسكي إن المهاجمين استهدفوا منظمة حكومية في الفلبين ، ومؤسسة مالية في السلفادور ، ومزود خدمات تكنولوجيا المعلومات في فيتنام ، وأفراد في ثلاث دول مختلفة.

وتم تنفيذ الهجوم باستخدام ثلاث سلاسل إصابة مختلفة على الأقل، اثنان منها لم يتم نشرها من قبل.

خلال هذه الحملة، غير المهاجمون تماما البرمجيات الخبيثة، والبنية التحتية للقيادة والتحكم، وأساليب الإرسال الخاصة بهم تقريبًا كل شهر بين يوليو وأكتوبر 2025.

تجعل هذه التغييرات الحملات صعبة على التتبع لأن كل سلسلة تستخدم عناوين IP خطيرة ومناطق إنترنت وممارسات تنفيذ ومحتوى مختلف.

وقد كشف مطورو Notepad ++ أنه في 2 فبراير 2026 ، تم اختراق البنية التحتية لتحديثاتهم من قبل متسللين بسبب حادث مزود استضافة.

ومع ذلك ، ركز التقرير العام السابق فقط على البرامج الضارة التي تم اكتشافها في أكتوبر 2025. وهذا يعني أن العديد من المنظمات لا تدرك وجود مؤشرات أخرى للقرصنة يتم استخدامها في الفترة من يوليو إلى سبتمبر.

لذلك ، حذر جورجي كوتشيرين ، الباحث الأمني الأقدم في كاسبيرسكي GReAT ، من أنه لا ينبغي للمنظمات أن تشعر بالأمان على الفور لمجرد عدم العثور على مؤشرات التعدي (IoC) التي تم الكشف عنها علنا.

"لا ينبغي للمتخصصين الذين فحصوا أنظمتهم ضد IoC المعروفة للجمهور ولم يجدوا أي شيء أن يفترضوا أنهم آمنون" ، قال جورجي كوتشيرين ، الباحث الأمني الأقدم في Kaspersky GReAT.

لأنه وفقا له ، يستغل المخترقون حقا عناوين IP والمساحات المجانية ومفاتيح الملفات المختلفة لتنفيذ كل هجوم بحيث لا يكون من السهل اكتشافه.

وقال: "نظرا لكيفية تكرار تحول المهاجمين لهذه الأداة ، لا يمكننا استبعاد وجود سلسلة إضافية لم يتم العثور عليها بعد".


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)