Analisis serangan supply chain Notepad++
(securelist.com)- Serangan supply chain yang mendistribusikan pembaruan berbahaya setelah infrastruktur pembaruan Notepad++ dikompromikan berlangsung dari pertengahan 2025 hingga Oktober
- Penyerang mengoperasikan tiga rantai infeksi yang berbeda dengan memanfaatkan Cobalt Strike Beacon dan downloader Metasploit
- Target infeksi teridentifikasi mencakup pengguna individu di Vietnam, El Salvador, dan Australia, lembaga pemerintah Filipina, institusi keuangan El Salvador, serta perusahaan layanan TI di Vietnam
- Metode serangan berubah-ubah, termasuk penyalahgunaan installer NSIS, eksploitasi kerentanan ProShow, eksekusi skrip Lua, dan DLL sideloading
- Kaspersky mendeteksi serangan ini dengan Kaspersky Next EDR Expert dan menyajikan komunikasi temp.sh, jejak eksekusi perintah, serta pendaftaran autorun registry sebagai indikator deteksi utama
Ringkasan insiden
- Pada 2 Februari 2026, tim pengembang Notepad++ mengumumkan bahwa server pembaruan telah dikompromikan pada level penyedia hosting
- Periode kompromi berlangsung dari Juni hingga September 2025, dan akses ke layanan internal berlanjut hingga Desember
- Kaspersky mengonfirmasi bahwa antara Juli hingga Oktober 2025 penyerang terus mengganti alamat server C2, downloader, dan payload sambil melanjutkan serangan
- Korban terbatas pada sejumlah kecil sistem yang menjadi target, dengan analisis menunjukkan sekitar total 10 komputer terinfeksi
Rantai infeksi #1 (akhir Juli hingga awal Agustus 2025)
- File pembaruan berbahaya:
http://45.76.155[.]202/update/update.exe- SHA1: 8e6e505438c21f3d281e1cc257abdbf7223b7f5a
- Proses sah
GUP.exemenjalankan file tersebut dan mengumpulkan informasi sistem lalu mengunggahnya ke temp.sh- Hasil perintah
whoami,tasklistdikirim dengancurl
- Hasil perintah
- Setelah itu beberapa file dijatuhkan ke folder
%appdata%\ProShowdanProShow.exedijalankan- Kerentanan ProShow dari era 2010-an dieksploitasi untuk menjalankan downloader Metasploit di dalam file
load - Downloader lalu mengambil dan menjalankan Cobalt Strike Beacon dari
https://45.77.31[.]210/users/admin
- Kerentanan ProShow dari era 2010-an dieksploitasi untuk menjalankan downloader Metasploit di dalam file
- Pada awal Agustus, varian dengan rantai yang sama yang menggunakan domain
cdncheck.it[.]comjuga diamati
Rantai infeksi #2 (pertengahan hingga akhir September 2025)
update.exeyang didistribusikan dari URL yang sama (SHA1: 573549869e84544e3ef253bdba79851dcde4963a)- Menggunakan folder
%APPDATA%\Adobe\Scripts - Mengumpulkan informasi sistem secara rinci dengan perintah
whoami,tasklist,systeminfo,netstat -ano
- Menggunakan folder
- File yang dijatuhkan:
alien.dll,lua5.1.dll,script.exe,alien.ini- Menjalankan shellcode dalam
alien.inimenggunakan interpreter Lua - Downloader Metasploit mengunduh Cobalt Strike Beacon dari
cdncheck.it[.]com/users/admin
- Menjalankan shellcode dalam
- Pada akhir September, muncul varian dengan URL unggah berubah menjadi
https://self-dns.it[.]com/listdan server C2 berubah menjadisafe-dns.it[.]com
Rantai infeksi #3 (Oktober 2025)
- Server pembaruan baru:
http://45.32.144[.]255/update/update.exe- SHA1: d7ffd7b588880cf61b603346a3557e7cce648c93
- File dijatuhkan ke folder
%appdata%\Bluetooth\BluetoothService.exe(sah),log.dll(berbahaya),BluetoothService(shellcode terenkripsi)
- Dengan DLL sideloading,
log.dllmengeksekusi shellcodeBluetoothService- Strukturnya mirip dengan backdoor Chrysalis, dan analisis Rapid7 menunjukkan ada kasus di mana Cobalt Strike Beacon juga didistribusikan bersama
Kemunculan kembali rantai #2 dan perubahan URL (pertengahan hingga akhir Oktober 2025)
- URL baru:
http://95.179.213[.]0/update/update.exe- Domain
self-dns.it[.]comdansafe-dns.it[.]comyang lama digunakan kembali
- Domain
- Pada akhir Oktober, muncul variasi nama file seperti
install.exedanAutoUpdater.exe- Tidak ada infeksi tambahan yang diamati setelah November
Kesimpulan dan rekomendasi deteksi
- Penyerang mengambil alih server pembaruan Notepad++ untuk mencoba menembus organisasi berisiko tinggi
- Mereka mengubah rantai infeksi setiap bulan untuk mempertahankan akses secara berkelanjutan
- Rekomendasi deteksi dan respons
- Periksa log pembuatan installer NSIS (
%localappdata%\Temp\ns.tmp) - Deteksi komunikasi ke domain temp.sh dan permintaan yang memasukkan URL di dalam User-Agent
- Tinjau jejak eksekusi perintah whoami, tasklist, systeminfo, netstat -ano
- Telusuri domain berbahaya dan hash file berdasarkan daftar IoC
- Periksa log pembuatan installer NSIS (
Deteksi Kaspersky
- Kaspersky Next EDR Expert mendeteksi aktivitas serangan
- Aturan lolc2_connection_activity_network mendeteksi komunikasi temp.sh
- Aturan system_owner_user_discovery, system_information_discovery_win, dan lainnya mendeteksi perintah pengintaian lokal
- Aturan temporary_folder_in_registry_autorun mendeteksi pendaftaran autorun registry
Ringkasan IoC utama
- URL pembaruan berbahaya:
- URL terkait Cobalt Strike:
- Path file berbahaya:
%appdata%\ProShow\load,%appdata%\Adobe\Scripts\alien.ini,%appdata%\Bluetooth\BluetoothService
- Hash utama:
8e6e505438c21f3d281e1cc257abdbf7223b7f5a,573549869e84544e3ef253bdba79851dcde4963a,d7ffd7b588880cf61b603346a3557e7cce648c93dan lainnya
Insiden ini menunjukkan makin canggihnya serangan supply chain dan evolusi rantai infeksi multistage, sekaligus menekankan perlunya penguatan verifikasi integritas pembaruan oleh pengembang dan operator infrastruktur TI.
1 komentar
Komentar Hacker News
Kasus program pembaruan WinGUp yang disalahgunakan dalam serangan adalah contoh klasik serangan rantai pasok
Penyerang memperoleh hak eksekusi kode pada sistem yang memercayai kanal pembaruan
Fakta bahwa ini tidak terdeteksi selama 6 bulan sangat mengkhawatirkan
Organisasi perlu mempertimbangkan rollout bertahap dan pemantauan lalu lintas jaringan yang tidak biasa, sementara pengguna individu sebaiknya mempertimbangkan package manager dengan verifikasi kriptografis
Banyak program diunduh dari situs web penuh iklan dan masing-masing diperbarui dengan cara berbeda
Microsoft Store sempat punya peluang untuk mengubah ini, tetapi gagal baik dari sisi desain maupun reputasi
WinGet jauh lebih baik, tetapi saat ini masih sebatas alat yang berorientasi pada pengembang
Saya memakai Notepad++ sebagai pengganti Notepad bawaan
Saya tidak mengerti kenapa koneksi jaringan aktif secara default
Hal pertama yang saya lakukan adalah mematikannya, dan sekarang saya masih puas memakai versi 2020
Jika suatu hari perlu, saya berniat memperbarui secara manual sendiri
Notepad++ dulu salah satu editor favorit saya, tetapi setelah serangan ini departemen IT melarang penggunaannya
Saat pemeriksaan keamanan, mereka bahkan mengecek apakah aplikasi itu terpasang
Respons di blog resmi juga terasa meresahkan, dan sepertinya akan butuh waktu lama untuk memulihkan kepercayaan
Dua fitur kuncinya adalah tab dan pemeriksaan ejaan, dan sekarang Notepad bawaan pun sudah mendukung keduanya
Memang sekarang ada tombol CoPilot, tetapi bisa dimatikan di pengaturan
Karena alasan ini saya menjalankan banyak alat di lingkungan sandbox
Dengan begitu kerusakan dibatasi ke direktori tersebut
Tidak ada alasan alat itu perlu mengakses cloud drive atau cookie browser saya
Komunitas Linux menolak pendekatan seperti ini, tetapi pada akhirnya aplikasi sandbox ala iOS adalah masa depan
Karena pengguna ingin mengendalikan perilaku aplikasi
Jika kubu FOSS mengabaikannya, pada akhirnya semuanya akan tersentralisasi di sekitar perusahaan teknologi besar
Aplikasi tidak boleh bisa keluar dari root-nya, dan akses keluar harus diizinkan secara eksplisit
Permintaan akses di MacOS memang banyak, tetapi menurut saya tetap dibutuhkan kontrol izin yang lebih rinci
Editor teks tidak memerlukan koneksi jaringan, dan teks yang sedang diedit bisa dibocorkan ke luar
Penyerang dapat mengirim informasi sistem, mengunggah file ke layanan seperti temp.sh, lalu berkomunikasi dengan server C2
Sebagai contoh, ada kode Cobalt Strike Beacon yang berkomunikasi dengan cdncheck.it[.]com
Serangan ini menunjukkan bahwa pengembang dan pengguna makin percaya pada kode yang tidak diverifikasi secara langsung
Masalah yang sama berulang dalam instalasi paket npm/pip, kode buatan AI, dan tren ‘vibe coding’
Notepad++ masih termasuk kasus yang lebih baik karena hanya berupa satu biner, tetapi di lingkungan pengembangan modern ada ratusan dependensi dan kode AI yang saling terkait
Sandboxing memang penting, tetapi masalah sebenarnya adalah kesenjangan antara apa yang bisa dilakukan kode dan apa yang kita harapkan darinya
Kita butuh alat yang bisa membantu memahami kode yang sedang berjalan dengan lebih baik
Lima belas tahun lalu tidak ada yang mengkhawatirkan rantai pasok, dan pengguna Unix membangun tarball tanpa verifikasi
Sandboxing membantu, tetapi bukan solusi sempurna
Utilitas seperti Notepad++ yang memiliki izin untuk mengedit file sistem tetap berbahaya
Saya penasaran apakah ada alat resmi untuk mendeteksi dan membersihkan infeksi
Malware bisa bersembunyi di berbagai bagian sistem, dan peringatan UAC saja tidak cukup untuk menghentikannya
Jika sekarang sudah terinfeksi, saya penasaran apakah Malwarebytes bisa mendeteksinya
Tulisan analisis Rapid7 juga memuat hal yang sama
Agak mengejutkan tautan ini tidak ada di pengumuman aslinya
Saya penasaran bagaimana tanda tangan digital Notepad++ bisa dilewati
Saat saya mengunduhnya langsung, ada code signature yang valid
Sekarang situasinya terasa kontradiktif: untuk menutup celah keamanan kita harus sering memperbarui, tetapi untuk menghindari serangan rantai pasok kita justru perlu menahan diri untuk tidak memperbarui
Saya tidak tahu bagaimana menyeimbangkannya
Pembaruan Microsoft belakangan juga kurang andal, dan makin banyak orang mematikan pembaruan otomatis karena masalah seperti gagal boot
Dokumentasi terkait: Opsi GitHub Dependabot
Aplikasi yang banyak terhubung ke internet sebaiknya sering diperbarui, sedangkan alat lokal yang sederhana tidak masalah jika pembaruan otomatis dimatikan
Jika menangani konten internet maka pembaruan itu wajib, tetapi jika hanya untuk penggunaan lokal maka cukup diperbarui saat diperlukan
Sebagian besar kasus ada di antara dua ujung itu
Sebagai referensi, dibagikan tulisan analisis Rapid7