Недавний инцидент с Notepad++ показал, как злоумышленники могут использовать цепочку обновлений: 🔹Злоумышленники получили контроль над сервером обновлений разработчика этой записной книжки. 🔹Вредоносные апдейты распространялись избранным компаниям полгода, пока кто-то не заметил (это была APT, а не широковещательная атака) 🔹Пострадали тысячи пользователей, включая корпоративные системы. Вывод: даже доверенный софт может стать источником компрометации. Любое обновление сегодня — потенциальная угроза. Практические шаги для безопасника 🔹Немедленная проверка полученных внешних обновлений 🔹Любое обновление Notepad++, Zoom, Adobe, Windows и т.д. сначала скачивается в изолированную песочницу, а не на рабочую станцию. 🔹Проверка SHA-256 через независимый источник (вендор, RSS, телефон). Статический и динамический анализ 🔹VirusTotal: проверка хеша и файла. 🔹Разбор установщика на скрипты и нестандартные команды. 🔹Запуск в VM с мониторингом сетевых соединений, автозагрузки и процессов.
Пользователи Notepad++ использовали вредоносное обновление полгода
3 февраля3 фев
1
2 мин