साझा करें:

JAKARTA - Kaspersky Global Research and Analysis Team (GReAT) के शोधकर्ताओं की टीम ने नोटपैड ++ पर आपूर्ति श्रृंखला हमले के बारे में नवीनतम खोजों का खुलासा किया, जो विभिन्न देशों में कई संगठनों को लक्षित करता है।

रिपोर्ट में, कैसपर्सकी ने कहा कि हमलावरों ने फिलीपींस में एक सरकारी संगठन, अल साल्वाडोर में एक वित्तीय संस्थान, वियतनाम में एक आईटी सेवा प्रदाता और तीन अलग-अलग देशों में व्यक्तियों को निशाना बनाया।

हमले में कम से कम तीन अलग-अलग संक्रमण श्रृंखला का उपयोग किया गया था, जिनमें से दो पहले कभी प्रकाशित नहीं किए गए थे।

इस अभियान में, हमलावर जुलाई और अक्टूबर 2025 के बीच लगभग हर महीने मैलवेयर, कमांड और कंट्रोल इंफ्रास्ट्रक्चर और उनके वितरण विधियों को पूरी तरह से बदल देते हैं।

यह बदलाव अभियान को ट्रैक करना मुश्किल बनाता है क्योंकि प्रत्येक श्रृंखला अलग-अलग खतरनाक आईपी पते, डोमेन, निष्पादन विधियों और पेलोड का उपयोग करती है।

नोटपैड ++ के डेवलपर्स ने यहां तक कि 2 फरवरी 2026 को खुलासा किया कि उनके अपडेट इंफ्रास्ट्रक्चर को होस्टिंग प्रदाता की घटना के कारण हैकरों द्वारा तोड़ दिया गया था।

हालाँकि, पिछली सार्वजनिक रिपोर्टिंग केवल अक्टूबर 2025 में पता लगाए गए मैलवेयर पर केंद्रित थी। इससे कई संगठन जुलाई से सितंबर की अवधि में उपयोग किए जाने वाले अन्य हैकिंग संकेतकों से अनजान हो गए।

इसलिए, Kaspersky GReAT के वरिष्ठ सुरक्षा शोधकर्ता जॉर्जी कुचेरिन ने चेतावनी दी कि संगठन को केवल इसलिए सुरक्षित महसूस नहीं करना चाहिए क्योंकि उन्हें ज्ञात सार्वजनिक रूप से ज्ञात संक्रमण संकेतक (IoC) नहीं मिला है।

"जो विशेषज्ञ सार्वजनिक रूप से ज्ञात IoC के खिलाफ अपनी प्रणालियों की जांच करते हैं और कुछ भी नहीं पाते हैं, उन्हें यह नहीं सोचना चाहिए कि वे सुरक्षित हैं," कैसपर्सकी GReAT में एक वरिष्ठ सुरक्षा शोधकर्ता जॉर्जी कुचेरिन ने कहा।

क्योंकि उनके अनुसार, हैकर्स वास्तव में प्रत्येक हमले को आसानी से पता लगाने के लिए अलग-अलग आईपी, डोमेन और फ़ाइल हैश का उपयोग करते हैं।

"इस बात को ध्यान में रखते हुए कि हमलावर कितनी बार अपने उपकरणों को बदलते हैं, हम अभी तक खोजी गई अतिरिक्त श्रृंखला की उपस्थिति को नकार नहीं सकते," उन्होंने कहा।


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)