卡巴斯基揭露使用三种不同感染方法的Notepad ++攻击
雅加达 - 卡巴斯基全球研究和分析团队(GReAT)的研究小组揭露了与Notepad ++供应链攻击的最新发现,该攻击显然针对了多个国家的许多组织。
在报告中,卡巴斯基表示,攻击者瞄准了菲律宾的一家政府组织、萨尔瓦多的金融机构、越南的一家IT服务提供商以及三个不同国家的个人。
这次攻击使用了至少三个不同的感染链,其中两个以前从未公开过。
在这次活动中,攻击者在2025年7月至10月期间,大约每个月都会完全更改恶意软件、命令和控制基础设施以及交付方法。
由于每个链使用不同的IP地址,域,执行方法和负载(payload),因此这些变化使得难以跟踪活动。
Notepad++ 的开发人员甚至透露,2026 年 2 月 2 日,由于托管提供商的事件,他们的更新基础设施被黑客入侵。
然而,之前的公开报告只关注2025年10月检测到的恶意软件。这导致许多组织没有意识到7月至9月期间使用的其他黑客指标。
因此,卡巴斯基GReAT高级安全研究员Georgy Kucherin警告说,组织不应该仅仅因为没有发现已知的已知漏洞指标(IoC)而立即感到安全。
“检查他们的系统以发现已知IoC并且没有发现任何东西的专家不应该假设他们是安全的,”卡巴斯基GReAT的高级安全研究员Georgy Kucherin说。
因为在他看来,黑客实际上利用不同的IP,域和文件哈希来执行每个攻击,以便不容易被检测到。
“考虑到这些攻击者如何经常轮换他们的工具,我们不能排除尚未发现的额外链的存在,”他说。