1. 개요
- Notepad++ 업데이트 인프라가 침해되어 악성 업데이트가 배포된 공급망 공격이 25.07~25.12까지 지속됨
- Notepad++ 업데이트 서버가 호스팅 제공업체 수준에서 침해되어 업데이트 트래픽을 가로채고 악성 바이너리 유포
- 총 세 가지 공격 체인이 확인되었으며, 각 공격 체인은 서로 다른 악성 IP, 도메인 네임, 실행 방식, 페이로드를 사용
2. 주요내용
- 26.02.02 Notepad++는 업데이트 서버가 호스팅 제공업체 수준에서 침해되었다고 발표 [1]
> 침해기간은 25.06~09이며, 25.12까지 내부 서비스 접근 지속
> Notepad++ 코드 자체의 취약점이 아닌 호스팅 업체가 침해되어, 특정 사용자에게만 악성 업데이트가 선택적으로 전달
- Kaspersky는 25.07~10까지 C2 IP, 다운로더, 페이로드를 지속적으로 교체하며 공격해 온 것을 확인 [2]
> 베트남·엘살바도르·호주 개인 사용자, 필리핀 정부기관, 엘살바도르 금융 기관, 베트남 IT 서비스 기업 등을 대상으로하며, 총 12대 PC가 감염

2.1 감염 체인 #1 (2025.07 말 ~ 08 초)
- hxxp://45.76.155[.]202/update/update.exe에서 악성 업데이트 파일 다운로드
> 정상 프로세스 GUP.exe에 의해 실행되며, 시스템 정보(whoami, tasklist) 수집 후 hxxps://temp[.]sh에 업로드
| 파일명 | SHA1 |
| update.exe | 8e6e505438c21f3d281e1cc257abdbf7223b7f5a 90e677d7ff5844407b9c073e3b7e896e078e11cd |
- 이후, %appdata%\ProShow 폴더에 여러 파일을 드롭하고 ProShow.exe 실행
> 2010년대 알려진 ProShow 취약점을 악용해 load 파일 내 Metasploit 다운로더 실행
> hxxps://45.77.31[.]210/users/admin에서 Cobalt Strike Beacon 셸코드를 가져와 실행
| 드롭 파일명 | SHA1 |
| ProShow.exe | defb05d5a91e4920c9e22de2d81c5dc9b95a9a7c |
| defscr | 259cd3542dea998c57f67ffdd4543ab836e3d2a3 |
| if.dnt | 46654a7ad6bc809b623c51938954de48e27a5618 |
| proshow.crs | - |
| proshow.phd | - |
| proshow_e.bmp | 9df6ecc47b192260826c247bf8d40384aa6e6fd6 |
| load | 06a6a5a39193075734a32e0235bde0e979c27228 |
※ load 파일을 제외한 나머지 파일은 정상 파일
- 8월 초에는 동일 체인으로 cdncheck.it[.]com 도메인을 이용한 변종이 관찰
2.2 감염 체인 #2 (2025.09 중순 ~ 하순)
- 동일 URL에서 update.exe 다운로드
| 파일명 | SHA1 |
| update.exe | 573549869e84544e3ef253bdba79851dcde4963a 13179c8f19fbf3d8473c49983a199e6cb4f318f0 |
> %APPDATA%\Adobe\Scripts 폴더에 파일 드롭
> 세부 시스템 정보 수집(whoami&&tasklist&&systeminfo&&netstat -ano) 후 hxxps://temp[.]sh에 업로드
| 드롭 파일명 | SHA1 |
| alien.dll | 6444dab57d93ce987c22da66b3706d5d7fc226da |
| lua5.1.dll | 2ab0758dda4e71aee6f4c8e4c0265a796518f07d |
| script.exe | bf996a709835c0c16cce1015e6d44fc95e08a38a |
| alien.ini | ca4b6fe0c69472cd3d63b212eb805b7f65710d33 |
※ alien.ini 파일을 제외한 나머지 파일은 정상 파일
- Lua 인터프리터를 사용해 alien.ini 내 쉘코드 실행
> Metasploit 다운로더가 hxxtps://cdncheck.it[.]com/users/admin에서 Cobalt Strike Beacon 다운로드
- 9월 말에는 업로드 URL이 hxxps://self-dns.it[.]com/list, C2 서버가 safe-dns.it[.]com으로 변경된 변종 등장
2.3 감염 체인 #3 (2025.10)
- hxxp://45.32.144[.]255/update/update.exe에서 update.exe 다운로드
| 파일명 | SHA1 |
| update.exe | d7ffd7b588880cf61b603346a3557e7cce648c93 |
> %appdata%\Bluetooth\ 디렉터리에 파일 드롭
| 드롭 파일명 | SHA1 |
| BluetoothService.exe | 21a942273c14e4b9d3faa58e4de1fd4d5014a1ed |
| log.dll | f7910d943a013eede24ac89d6388c1b98f8b3717 |
| BluetoothService | 7e0790226ea461bcc9ecd4be3c315ace41e1c122 |
※ BluetoothService.exe 정상 파일
- DLL 사이드로딩으로 log.dll이 BluetoothService 쉘코드 실행 [3]
> 최종 페이로드는 Chrysalis 백도어와 유사한 구조
2.4 감염 체인 #4 (2025.10 중순 ~ 말)
- hxxp://45.32.144[.]255/update/update.exe에서 파일 다운로드
| 파일명 | SHA1 |
| update.exe | 821c0cafb2aab0f063ef7e313f64313fc81d46cd |
- 기존 self-dns.it[.]com, safe-dns.it[.]com 도메인 재사용
- 10월 말에는 install.exe, AutoUpdater.exe 등 파일명으로 변형
3. 결론 및 권고
- Notepad++는 보안 강화를 위해 다음과 같은 조치를 취함
> 보안 수준이 높은 새로운 호스팅 업체로 이전
> 8.8.9 버전에서 다운로드한 설치 프로그램의 인증서와 서명을 모두 검증하는 등 업데이트 프로그램 개선
> 8.9.2 버전부터는 인증서 및 서명 검증이 의무화될 예정
- 탐지 및 대응 권고 사항
> NSIS 인스톨러 생성 로그(%localappdata%\Temp\ns.tmp) 확인
> temp[.]sh 도메인 통신 및 User-Agent 내 URL 포함 요청 탐지
> whoami, tasklist, systeminfo, netstat -ano 명령 실행 흔적 점검
> IoC 목록 기반 악성 도메인 및 파일 해시 탐색 [2][3]
4. 참고
[1] https://notepad-plus-plus.org/news/hijacked-incident-info-update/
[2] https://securelist.com/notepad-supply-chain-attack/118708/
[3] https://www.rapid7.com/blog/post/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit/
[4] https://news.hada.io/topic?id=26348
[5] https://news.hada.io/topic?id=26399
[6] https://www.boannews.com/media/view.asp?idx=142022&page=2&kind=3
[7] https://www.dailysecu.com/news/articleView.html?idxno=205027
'취약점 > Supply-Chain Attack' 카테고리의 다른 글
| IDE Extensions 기법 (2) | 2025.06.29 |
|---|---|
| DragonForce Ransomware, MSP 공급망 공격 (0) | 2025.05.31 |
| 북한 라자루스의 Innorix Agent 제로데이 취약점을 악용한 공급망 공격 시도 (Operation SyncHole) (2) | 2025.04.29 |
| GitHub Action 공급망 공격 (CVE-2025-30066, CVE-2025-30154) (0) | 2025.03.20 |
| AWS ‘whoAMI’ 네임 혼동 공격 (0) | 2025.03.02 |