자카르타 - 카스퍼스키 글로벌 리서치 및 분석 팀 (GReAT)의 연구팀은 노트북 ++에 대한 공급망 공격 (공급망 공격)의 최신 발견을 발표했으며, 이는 다양한 국가의 많은 조직을 대상으로 한 것으로 나타났습니다.
보고서에서 카스퍼스키는 공격자가 필리핀 정부 기관, 엘살바도르 금융 기관, 베트남 IT 서비스 제공 업체 및 3개국에서 개인을 표적으로 삼았다고 말했습니다.
이 공격은 적어도 세 가지 다른 감염 체인을 사용하여 수행되었으며, 그 중 두 가지는 이전에 공개된 적이 없습니다.
이 캠페인에서 공격자들은 2025년 7월부터 10월 사이에 약 매월마다 멀웨어, 명령 및 제어 인프라, 전송 방법을 완전히 변경했습니다.
이러한 변화는 각 체인이 다른 IP 주소, 도메인, 실행 방법 및 페이로드를 사용하기 때문에 캠페인을 추적하기 어렵게 만듭니다.
Notepad++ 개발자는 2026년 2월 2일 호스팅 제공 업체의 사건으로 해커가 그들의 업데이트 인프라를 침해했다고 밝혔습니다.
그러나 이전의 공개 보고서는 2025년 10월에 감지된 악성 코드에만 초점을 맞추었습니다. 이로 인해 많은 조직은 7월에서 9월까지 사용된 다른 해킹 표시자를 인식하지 못했습니다.
따라서 카스퍼스키 GReAT의 고위 보안 연구원인 조지 쿠체린은 조직이 공개적으로 알려진 손상 지표(IoC)를 발견하지 못했기 때문에 안전하다고 느끼지 말아야 한다고 경고했습니다.
"공개적으로 알려진 IoC에 대해 시스템을 검사하고 아무것도 발견하지 못한 전문가는 안전하다고 가정해서는 안됩니다."라고 카스퍼스키 GReAT의 고위 보안 연구원 인 Georgy Kucherin은 말했습니다.
그 이유는 해커들이 각각의 공격을 쉽게 감지되지 않도록 IP, 도메인 및 파일 해시를 실제로 사용하기 때문입니다.
"이 공격자가 얼마나 자주 그들의 도구를 회전시키는지 고려할 때, 우리는 아직 발견되지 않은 추가 체인의 존재를 배제할 수 없습니다."
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)