Analyse de l’attaque de la chaîne d’approvisionnement de Notepad++
(securelist.com)- Une attaque de la chaîne d’approvisionnement a compromis l’infrastructure de mise à jour de Notepad++ et diffusé des mises à jour malveillantes de la mi-2025 à octobre
- Les attaquants ont exploité Cobalt Strike Beacon et un downloader Metasploit pour opérer trois chaînes d’infection distinctes
- Les cibles identifiées incluent des utilisateurs particuliers au Vietnam, au Salvador et en Australie, des organismes publics philippins, une institution financière au Salvador et une entreprise vietnamienne de services IT
- Les méthodes d’attaque ont évolué de diverses façons, notamment via l’abus de l’installateur NSIS, l’exploitation d’une vulnérabilité de ProShow, l’exécution de scripts Lua et le DLL sideloading
- Kaspersky a détecté cette campagne avec Kaspersky Next EDR Expert et cite comme principaux indicateurs de détection les communications avec temp.sh, les traces d’exécution de commandes et les entrées d’exécution automatique dans le registre
Vue d’ensemble de l’incident
- Le 2 février 2026, l’équipe de développement de Notepad++ a annoncé que le serveur de mise à jour avait été compromis au niveau du fournisseur d’hébergement
- La période de compromission s’étendait de juin à septembre 2025, et l’accès aux services internes a perduré jusqu’en décembre
- Kaspersky a confirmé qu’entre juillet et octobre 2025, les attaquants ont poursuivi leur campagne en remplaçant en continu les adresses des serveurs C2, les downloaders et les payloads
- Les victimes se limitaient à un petit nombre de systèmes ciblés, avec un peu plus de 10 ordinateurs infectés au total selon l’analyse
Chaîne d’infection #1 (fin juillet à début août 2025)
- Fichier de mise à jour malveillant :
http://45.76.155[.]202/update/update.exe- SHA1 : 8e6e505438c21f3d281e1cc257abdbf7223b7f5a
- Le processus légitime
GUP.exeest exécuté et collecte des informations système avant de les envoyer vers temp.sh- Les résultats des commandes
whoamiettasklistsont transmis viacurl
- Les résultats des commandes
- Ensuite, plusieurs fichiers sont déposés dans le dossier
%appdata%\ProShow, puisProShow.exeest lancé- Une vulnérabilité de ProShow datant des années 2010 est exploitée pour exécuter le downloader Metasploit contenu dans le fichier
load - Le downloader récupère et exécute Cobalt Strike Beacon depuis
https://45.77.31[.]210/users/admin
- Une vulnérabilité de ProShow datant des années 2010 est exploitée pour exécuter le downloader Metasploit contenu dans le fichier
- Début août, une variante exploitant le domaine
cdncheck.it[.]coma été observée avec la même chaîne
Chaîne d’infection #2 (mi à fin septembre 2025)
update.exedistribué depuis la même URL (SHA1 : 573549869e84544e3ef253bdba79851dcde4963a)- Utilise le dossier
%APPDATA%\Adobe\Scripts - Collecte des informations système détaillées via les commandes
whoami,tasklist,systeminfoetnetstat -ano
- Utilise le dossier
- Fichiers déposés :
alien.dll,lua5.1.dll,script.exe,alien.ini- Exécution du shellcode contenu dans
alien.inivia l’interpréteur Lua - Le downloader Metasploit télécharge Cobalt Strike Beacon depuis
cdncheck.it[.]com/users/admin
- Exécution du shellcode contenu dans
- Fin septembre, une variante apparaît avec l’URL d’upload
https://self-dns.it[.]com/listet le serveur C2 remplacé parsafe-dns.it[.]com
Chaîne d’infection #3 (octobre 2025)
- Nouveau serveur de mise à jour :
http://45.32.144[.]255/update/update.exe- SHA1 : d7ffd7b588880cf61b603346a3557e7cce648c93
- Des fichiers sont déposés dans le dossier
%appdata%\Bluetooth\BluetoothService.exe(légitime),log.dll(malveillant),BluetoothService(shellcode chiffré)
- Via DLL sideloading,
log.dllexécute le shellcodeBluetoothService- Avec une structure proche de la porte dérobée Chrysalis ; l’analyse de Rapid7 a également relevé des cas où Cobalt Strike Beacon était déployé en parallèle
Réapparition de la chaîne #2 et changement d’URL (mi à fin octobre 2025)
- Nouvelle URL :
http://95.179.213[.]0/update/update.exe- Réutilisation des domaines
self-dns.it[.]cometsafe-dns.it[.]com
- Réutilisation des domaines
- Fin octobre, des variantes apparaissent sous des noms de fichiers comme
install.exeetAutoUpdater.exe- Aucune infection supplémentaire n’a été observée après novembre
Conclusion et recommandations de détection
- Les attaquants ont pris le contrôle du serveur de mise à jour de Notepad++ pour tenter de pénétrer des organisations à haut risque
- Ils ont modifié la chaîne d’infection presque chaque mois afin de maintenir un accès persistant
- Recommandations de détection et de réponse
- Vérifier les journaux de création de l’installateur NSIS (
%localappdata%\Temp\ns.tmp) - Détecter les communications avec le domaine temp.sh et les requêtes dont le User-Agent contient une URL
- Examiner les traces d’exécution des commandes whoami, tasklist, systeminfo, netstat -ano
- Rechercher les domaines malveillants et les hachages de fichiers à partir de la liste d’IoC
- Vérifier les journaux de création de l’installateur NSIS (
Détection Kaspersky
- Kaspersky Next EDR Expert a détecté les activités malveillantes
- La règle lolc2_connection_activity_network détecte les communications avec temp.sh
- Des règles comme system_owner_user_discovery et system_information_discovery_win détectent les commandes de reconnaissance locale
- La règle temporary_folder_in_registry_autorun détecte les entrées d’exécution automatique dans le registre
Résumé des principaux IoC
- URL de mises à jour malveillantes :
- URL liées à Cobalt Strike :
- Chemins de fichiers malveillants :
%appdata%\ProShow\load,%appdata%\Adobe\Scripts\alien.ini,%appdata%\Bluetooth\BluetoothService
- Principaux hachages :
8e6e505438c21f3d281e1cc257abdbf7223b7f5a,573549869e84544e3ef253bdba79851dcde4963a,d7ffd7b588880cf61b603346a3557e7cce648c93entre autres
Cet incident montre le raffinement des attaques de la chaîne d’approvisionnement et l’évolution des chaînes d’infection multi-étapes, tout en soulignant la nécessité de renforcer la vérification de l’intégrité des mises à jour chez les développeurs et les opérateurs d’infrastructures IT.
Aucun commentaire pour le moment.