0
News
    Home Aplikasi Berita Featured Kaspersky Keamanan Digital Notepad++ Spesial

    Kaspersky Ungkap Serangan Notepad++ yang Gunakan Tiga Metode Infeksi Berbeda -

    3 min read

     

    Kaspersky Ungkap Serangan Notepad++ yang Gunakan Tiga Metode Infeksi Berbeda



    JAKARTA - Tim peneliti Kaspersky Global Research and Analysis Team (GReAT) mengungkap temuan terbaru terkait kompromi rantai pasokan (supply chain attack) pada Notepad++, yang ternyata menargetkan sejumlah organisasi di berbagai negara.

    Dalam laporan tersebut, Kaspersky menyebut para penyerang menyasar sebuah organisasi pemerintahan di Filipina, lembaga keuangan di El Salvador, penyedia layanan TI di Vietnam, serta individu di tiga negara berbeda.

    Serangan ini dilakukan menggunakan setidaknya tiga rantai infeksi berbeda, dengan dua di antaranya masih belum pernah dipublikasikan sebelumnya.

    Dalam kampanye ini, para penyerang sepenuhnya mengubah malware, infrastruktur perintah dan kontrol, serta metode pengiriman mereka kira-kira setiap bulan antara Juli dan Oktober 2025.

    Perubahan ini membuat kampanye sulit dilacak karena setiap rantai menggunakan alamat IP berbahaya, domain, metode eksekusi, dan muatan (payload) yang berbeda-beda.

    Para pengembang Notepad++ bahkan telah mengungkapkan bahwa pada 2 Februari 2026, infrastruktur pembaruan mereka telah dibobol peretas karena insiden penyedia hosting.

    Namun, pelaporan publik sebelumnya hanya berfokus pada malware yang terdeteksi pada Oktober 2025. Hal ini menyebabkan banyak organisasi tidak menyadari adanya indikator peretasan lain yang digunakan pada periode Juli hingga September.

    Maka dari itu, peneliti keamanan senior Kaspersky GReAT, Georgy Kucherin, memperingatkan bahwa organisasi tidak boleh langsung merasa aman hanya karena tidak menemukan indikator kompromi (IoC) yang sudah diketahui publik.

    "Para ahli yang memeriksa sistem mereka terhadap IoC yang diketahui publik dan tidak menemukan apa pun tidak boleh berasumsi bahwa mereka aman," kata Georgy Kucherin, peneliti keamanan senior di Kaspersky GReAT.

    Karena menurutnya, para peretas benar-benar memanfaatkan IP, domain, dan hash file yang berbeda untuk melakukan masing-masing serangan agar tidak mudah terdeteksi.

    "Mengingat seberapa sering penyerang ini merotasi alat mereka, kita tidak dapat mengesampingkan keberadaan rantai tambahan yang belum ditemukan,” tegasnya.


    Komentar
    Additional JS