📌 一句话总结:卡巴斯基发布Notepad++供应链攻击技术分析报告。攻击从2025年6月持续到12月,影响多国政府和金融机构。攻击者利用2010年代老漏洞避开现代检测。
2026年02月04日 · 资讯分享 · 阅读时间约 3 分钟
卡巴斯基发布了一份详细的技术分析报告,揭示了Notepad++供应链攻击的完整细节。
这次攻击从2025年6月持续到12月,影响范围包括越南、萨尔瓦多、澳大利亚的个人用户,以及菲律宾政府机构、萨尔瓦多金融机构等。
攻击时间线
- 2025年6-9月:托管服务商层面被入侵
- 2025年7-10月:攻击者持续轮换C2服务器、下载器和最终载荷
- 2025年12月:攻击者仍保持对内部服务的访问
- 2026年2月2日:Notepad++官方发布声明
攻击手法
卡巴斯基发现了三种不同的感染链,攻击者展现了高度的技术多样性:
- 恶意更新通过合法的GUP.exe更新器启动
- 使用NSIS安装器收集系统信息并上传到temp.sh
- 利用ProShow软件的老漏洞(2010年代)执行恶意载荷,避开了常见的DLL侧载检测
受影响目标
| 地区 | 目标类型 |
|---|---|
| 越南、萨尔瓦多、澳大利亚 | 个人用户 |
| 菲律宾 | 政府机构 |
| 萨尔瓦多 | 金融机构 |
| 越南 | IT服务提供商 |
💡 富贵点评
供应链攻击是当前最危险的攻击方式之一。攻击者不直接攻击目标,而是攻击目标信任的软件供应商。
这次攻击的技术细节值得关注:攻击者故意避开了常见的DLL侧载检测,转而利用一个2010年代的老漏洞。这说明老漏洞不等于没用的漏洞,安全防护需要全面覆盖。
🔗 原文:Kaspersky Securelist
📊 HN热度:158点 · 74评论
📋 要点回顾
- 攻击时间:2025 年 6 月至 12 月,持续半年
- 影响范围:多国政府和金融机构
- 攻击手法:利用 2010 年代老漏洞避开现代检测
- 来源:卡巴斯基发布完整技术分析报告
❓ 常见问题
Q: 这篇文章的核心观点是什么?
A: 本文聚焦 AI 行业最新动态,提供深度分析和独特视角,帮助读者把握技术发展趋势。
Q: 这对普通用户有什么影响?
A: AI 技术的发展将逐步渗透到日常生活和工作中,了解这些趋势有助于更好地适应和利用新技术。