-Ads Here-

Kaspersky Global Research and Analysis Team (GReAT) mengumumkan bahwa serangan kompromi rantai pasokan yang melibatkan Notepad++ menargetkan lebih banyak orang dan berlangsung lebih lama dari yang diketahui publik sebelumnya. Temuan Kaspersky menunjukkan bahwa penyerang menyasar organisasi pemerintah di Filipina, lembaga keuangan di El Salvador, penyedia layanan TI di Vietnam, dan beberapa orang di tiga negara. Kampanye ini menggunakan setidaknya tiga rantai infeksi yang berbeda, dua di antaranya belum pernah dilaporkan.
Para penyerang disebut mengganti malware, infrastruktur pengendalian dan kontrol (C2), dan metode distribusi hampir setiap bulan dari Juli hingga Oktober 2025. Rantai serangan, yang telah terdokumentasi secara publik, menurut Kaspersky hanyalah langkah terakhir dari operasi yang jauh lebih lama dan rumit.
Pada 2 Februari 2026, pengembang Notepad++ baru mengungkapkan bahwa infrastruktur pembaruan mereka telah terganggu karena insiden dengan penyedia hosting. Sebelum ini, laporan publik hanya menyoroti malware yang ditemukan pada Oktober 2025, sehingga banyak organisasi tidak menyadari adanya indikator kompromi yang berbeda yang digunakan dari Juli hingga September.
Menurut Kaspersky, setiap rantai serangan menggunakan berbagai alamat IP, domain, metode eksekusi, dan muatan malware. Dilaporkan bahwa produk keamanan Kaspersky berhasil mencegah semua serangan yang teridentifikasi saat terjadi. Georgy Kucherin, peneliti keamanan senior untuk Kaspersky GReAT, mengingatkan bahwa perusahaan tidak boleh merasa aman hanya karena mereka tidak menemukan tanda-tanda kompromi yang sudah beredar.
Kucherin mengatakan dalam sebuah pernyataan kepada INET, "Para ahli yang memeriksa sistem mereka terhadap IoC yang diketahui publik dan tidak menemukan apa pun tidak boleh berasumsi bahwa mereka aman."
Ia menekankan infrastruktur serangan yang sangat berbeda dari Juli hingga September, termasuk IP, domain, dan hash file. Kaspersky mempertimbangkan kemungkinan rantai tambahan yang belum ditemukan, mengingat kecepatan rotasi alat tersebut. Untuk membantu pengurangan, Kaspersky mengeluarkan daftar indikator kompromi yang lengkap. Ini mencakup enam hash pembaruan berbahaya, empat belas URL C2, dan delapan hash file berbahaya yang sebelumnya belum diungkapkan. Semua analisis teknis dapat diakses melalui Securelist.
-Ads Here-