Ataque à Cadeia de Fornecimento do Notepad++

A equipa de investigação Kaspersky GReAT (Global Research and Analysis Team) revelou detalhes inéditos sobre o comprometimento da infraestrutura de atualização do Notepad++, um editor de texto amplamente utilizado por programadores. Entre julho e outubro de 2025, os atacantes implementaram três cadeias de infeção distintas, modificando constantemente seus métodos de distribuição, servidores de comando e controlo (C2) e payloads maliciosos.

Principais Descobertas:

Escopo do Ataque:

  • Período: Junho a dezembro de 2025
  • Alvos confirmados:
    • Organização governamental nas Filipinas
    • Instituição financeira em El Salvador
    • Fornecedor de serviços de TI no Vietname
    • Indivíduos no Vietname, El Salvador e Austrália

Modus Operandi: Os atacantes comprometeram a infraestrutura do provedor de hospedagem do Notepad++, permitindo redirecionamento seletivo de tráfego de atualização para servidores maliciosos. Durante quatro meses, renovaram constantemente:

  • Endereços de servidores C2
  • Downloaders utilizados para entrega de implantes
  • Payloads finais (Metasploit, Cobalt Strike Beacon, backdoor Chrysalis)

Três Cadeias de Infeção Identificadas

Cadeia #1 (Final de julho – início de agosto 2025)

  • Utilizou instalador NSIS (~1 MB)
  • Explorou vulnerabilidade antiga do software ProShow
  • Implementou downloader Metasploit → Cobalt Strike Beacon
  • C2 inicial: 45.77.31[.]210 e cdncheck.it[.]com

Cadeia #2 (Setembro – outubro 2025)

  • Instalador NSIS reduzido (~140 KB)
  • Empregou interpretador Lua legítimo para execução de shellcode
  • Recolha expandida de informações do sistema
  • Novos domínios C2: safe-dns.it[.]com e self-dns.it[.]com

Cadeia #3 (Outubro 2025)

  • Técnica de DLL sideloading
  • Implementação do backdoor personalizado Chrysalis
  • Abusou de executável legítimo da Bitdefender
  • Nova infraestrutura C2: 95.179.213[.]0 e api.skycloudcenter[.]com

Indicadores Técnicos

  • Websites de upload temporário: temp[.]sh (utilizado para exfiltração de dados)
  • User-agents personalizados: Variações de Mozilla/Chrome para evasão
  • Comandos de reconhecimento: whoami, tasklist, systeminfo, netstat -ano

Medidas de Proteção

A Kaspersky recomenda:

  1. Verificar logs para criação de diretórios %localappdata%\Temp\ns.tmp
  2. Monitorizar resoluções DNS para temp[.]sh
  3. Auditar execuções de instaladores NSIS não autorizados
  4. Implementar detecção de DLL sideloading
  5. Atualizar para Notepad++ versão 8.9.1+ (inclui validação XMLDSig)

Atribuição

Múltiplos investigadores de segurança atribuem o ataque ao grupo Lotus Blossom (também conhecido como Bilbug, Raspberry Typhoon ou Thrip), um ator de ameaças chinês ativo desde 2009.

Referências e Recursos Originais

Análises Técnicas Primárias:

  1. Kaspersky Securelist – Relatório técnico completo
    “The Notepad++ supply chain attack – unnoticed execution chains and new IoCs”
    Autores: Georgy Kucherin, Anton Kargin
    Publicado: 3 de fevereiro de 2026
  2. Rapid7 Research – Análise do backdoor Chrysalis
    “Notepad++ Hosting Breach Attributed to Lotus Blossom”
    Identificação inicial da cadeia de infeção #3
  3. Notepad++ Comunicado Oficial
    “Notepad++ Hijacked by State-Sponsored Hackers”
    Declaração do desenvolvedor Don Ho
    2 de fevereiro de 2026

Análises de Segurança Complementares:

  1. Kaspersky Official Press Release
    “Kaspersky GReAT uncovers hidden attack chains”
  2. Tenable Research FAQ
    “Notepad++ Supply Chain Compromise”
  3. Help Net Security
    “Notepad++ supply chain attack: Researchers reveal details, IoCs, targets”

IOCs e Detecção:

  • Lista completa de Indicadores de Compromisso disponível no relatório da Kaspersky Securelist
  • 6 hashes de atualizadores maliciosos
  • 14 URLs de servidores C2
  • 8 hashes de ficheiros maliciosos não relatados anteriormente

Contexto para Organizações Portuguesas

Este incidente sublinha a importância de:

  • Validação rigorosa de atualizações de software
  • Monitorização de infraestrutura de rede
  • Implementação de EDR (Endpoint Detection and Response)
  • Conformidade com requisitos RGPD em auditoria de segurança

A HJFR recomenda revisão imediata de sistemas que utilizem Notepad++ e implementação de controlos de segurança adequados.