雅加达 - 卡巴斯基全球研究和分析团队(GReAT)的研究小组揭露了与Notepad ++供应链攻击的最新发现,该攻击显然针对了多个国家的许多组织。

在报告中,卡巴斯基表示,攻击者瞄准了菲律宾的一家政府组织、萨尔瓦多的金融机构、越南的一家IT服务提供商以及三个不同国家的个人。

这次攻击使用了至少三个不同的感染链,其中两个以前从未公开过。

在这次活动中,攻击者在2025年7月至10月期间,大约每个月都会完全更改恶意软件、命令和控制基础设施以及交付方法。

由于每个链使用不同的IP地址,域,执行方法和负载(payload),因此这些变化使得难以跟踪活动。

Notepad++ 的开发人员甚至透露,2026 年 2 月 2 日,由于托管提供商的事件,他们的更新基础设施被黑客入侵。

然而,之前的公开报告只关注2025年10月检测到的恶意软件。这导致许多组织没有意识到7月至9月期间使用的其他黑客指标。

因此,卡巴斯基GReAT高级安全研究员Georgy Kucherin警告说,组织不应该仅仅因为没有发现已知的已知漏洞指标(IoC)而立即感到安全。

“检查他们的系统以发现已知IoC并且没有发现任何东西的专家不应该假设他们是安全的,”卡巴斯基GReAT的高级安全研究员Georgy Kucherin说。

因为在他看来,黑客实际上利用不同的IP,域和文件哈希来执行每个攻击,以便不容易被检测到。

“考虑到这些攻击者如何经常轮换他们的工具,我们不能排除尚未发现的额外链的存在,”他说。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)