Analyse des Notepad++-Supply-Chain-Angriffs
(securelist.com)- Ein Supply-Chain-Angriff, bei dem die Update-Infrastruktur von Notepad++ kompromittiert und bösartige Updates verteilt wurden, dauerte von Mitte 2025 bis Oktober an
- Die Angreifer betrieben drei unterschiedliche Infektionsketten und nutzten dabei Cobalt Strike Beacon sowie einen Metasploit-Downloader
- Als betroffene Ziele wurden Privatanwender in Vietnam, El Salvador und Australien, eine Regierungsbehörde auf den Philippinen, ein Finanzinstitut in El Salvador sowie ein IT-Dienstleistungsunternehmen in Vietnam identifiziert
- Die Angriffsmethoden variierten stark, darunter Missbrauch des NSIS-Installers, Ausnutzung einer ProShow-Schwachstelle, Ausführung von Lua-Skripten und DLL-Sideloading
- Kaspersky erkannte den Angriff mit Kaspersky Next EDR Expert und nannte Kommunikation mit temp.sh, Spuren der Befehlsausführung und Registry-Autorun-Einträge als zentrale Erkennungsindikatoren
Überblick über den Vorfall
- Am 2. Februar 2026 gab das Notepad++-Entwicklungsteam bekannt, dass der Update-Server auf Ebene des Hosting-Anbieters kompromittiert wurde
- Der Kompromittierungszeitraum reichte von Juni bis September 2025, der Zugriff auf interne Dienste dauerte bis Dezember an
- Kaspersky bestätigte, dass die Angreifer zwischen Juli und Oktober 2025 den Angriff fortsetzten und dabei fortlaufend C2-Server-Adressen, Downloader und Payloads austauschten
- Die Opferzahl war auf wenige Zielsysteme begrenzt; analysiert wurden insgesamt etwa zehn infizierte Computer
Infektionskette #1 (Ende Juli bis Anfang August 2025)
- Bösartige Update-Datei:
http://45.76.155[.]202/update/update.exe- SHA1: 8e6e505438c21f3d281e1cc257abdbf7223b7f5a
- Der legitime Prozess
GUP.exewird ausgeführt und sammelt Systeminformationen, die anschließend an temp.sh hochgeladen werden- Die Ergebnisse der Befehle
whoamiundtasklistwerden percurlübertragen
- Die Ergebnisse der Befehle
- Danach werden mehrere Dateien im Ordner
%appdata%\ProShowabgelegt undProShow.exeausgeführt- Eine ProShow-Schwachstelle aus den 2010er-Jahren wird ausgenutzt, um den Metasploit-Downloader in der Datei
loadauszuführen - Der Downloader lädt einen Cobalt Strike Beacon von
https://45.77.31[.]210/users/adminherunter und startet ihn
- Eine ProShow-Schwachstelle aus den 2010er-Jahren wird ausgenutzt, um den Metasploit-Downloader in der Datei
- Anfang August wurde mit derselben Kette auch eine Variante beobachtet, die die Domain
cdncheck.it[.]comnutzte
Infektionskette #2 (Mitte bis Ende September 2025)
update.exe, verteilt über dieselbe URL (SHA1: 573549869e84544e3ef253bdba79851dcde4963a)- Verwendet den Ordner
%APPDATA%\Adobe\Scripts - Sammelt detaillierte Systeminformationen mit den Befehlen
whoami,tasklist,systeminfoundnetstat -ano
- Verwendet den Ordner
- Abgelegte Dateien:
alien.dll,lua5.1.dll,script.exe,alien.ini- Ausführung von Shellcode aus
alien.inimithilfe des Lua-Interpreters - Der Metasploit-Downloader lädt einen Cobalt Strike Beacon von
cdncheck.it[.]com/users/adminherunter
- Ausführung von Shellcode aus
- Ende September erschien eine Variante, bei der die Upload-URL zu
https://self-dns.it[.]com/listund der C2-Server zusafe-dns.it[.]comgeändert wurden
Infektionskette #3 (Oktober 2025)
- Neuer Update-Server:
http://45.32.144[.]255/update/update.exe- SHA1: d7ffd7b588880cf61b603346a3557e7cce648c93
- Dateien werden im Ordner
%appdata%\Bluetooth\abgelegtBluetoothService.exe(legitim),log.dll(bösartig),BluetoothService(verschlüsselter Shellcode)
- Über DLL-Sideloading führt
log.dllden Shellcode ausBluetoothServiceaus- Die Struktur ähnelt der Chrysalis-Backdoor; laut einer Rapid7-Analyse gibt es Fälle, in denen zusätzlich ein Cobalt Strike Beacon verteilt wurde
Wiederauftauchen von Kette #2 und URL-Änderungen (Mitte bis Ende Oktober 2025)
- Neue URL:
http://95.179.213[.]0/update/update.exe- Die bisherigen Domains
self-dns.it[.]comundsafe-dns.it[.]comwerden erneut verwendet
- Die bisherigen Domains
- Ende Oktober traten Varianten mit Dateinamen wie
install.exeundAutoUpdater.exeauf- Nach November wurden keine weiteren Infektionen beobachtet
Fazit und Empfehlungen zur Erkennung
- Die Angreifer übernahmen den Notepad++-Update-Server, um in risikoreiche Organisationen einzudringen
- Durch monatliche Änderungen der Infektionskette hielten sie ihren Zugriff dauerhaft aufrecht
- Empfehlungen für Erkennung und Reaktion
- Vom NSIS-Installer erzeugte Logs (
%localappdata%\Temp\ns.tmp) prüfen - Kommunikation mit der Domain temp.sh sowie Anfragen mit eingebetteter URL im User-Agent erkennen
- Spuren der Ausführung von
whoami,tasklist,systeminfo,netstat -anountersuchen - Bösartige Domains und Dateihashes anhand der IoC-Liste suchen
- Vom NSIS-Installer erzeugte Logs (
Kaspersky-Erkennung
- Kaspersky Next EDR Expert erkannte das Angriffsverhalten
- Kommunikation mit temp.sh wurde durch die Regel lolc2_connection_activity_network erkannt
- Lokale Aufklärungsbefehle wurden durch Regeln wie system_owner_user_discovery und system_information_discovery_win erkannt
- Registry-Autorun-Einträge wurden durch die Regel temporary_folder_in_registry_autorun erkannt
Zusammenfassung der wichtigsten IoCs
- Bösartige Update-URLs:
- Cobalt-Strike-bezogene URLs:
- Pfade zu bösartigen Dateien:
%appdata%\ProShow\load,%appdata%\Adobe\Scripts\alien.ini,%appdata%\Bluetooth\BluetoothService
- Wichtige Hashes:
8e6e505438c21f3d281e1cc257abdbf7223b7f5a,573549869e84544e3ef253bdba79851dcde4963a,d7ffd7b588880cf61b603346a3557e7cce648c93usw.
Dieser Vorfall zeigt die zunehmende Raffinesse von Supply-Chain-Angriffen und die Weiterentwicklung mehrstufiger Infektionsketten und unterstreicht die Notwendigkeit einer strengeren Integritätsprüfung von Updates für Entwickler und Betreiber von IT-Infrastrukturen.
Noch keine Kommentare.