Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Атака цепочки поставок Notepad++: Lotus Blossom и Chrysalis

Атрибутированная китайской группе кибершпионажа Lotus Blossom (G0030) операция против среды обновлений Notepad++ выявила хорошо спланированную и целенаправленную кампанию сбора разведданных, которая велась в конце 2025 — начале 2026 года. Злоумышленники не меняли исходный код Notepad++, а эксплуатировали уязвимости в сторонней инфраструктуре распространения обновлений, что позволило подменять поставляемые пользователям компоненты без прямого вмешательства в репозиторий проекта. Атака использовала подход, характерный для сложных государственных кампаний: вместо компрометации кода злоумышленники целились в инфраструктуру распространения обновлений и сторонние сервисы, ответственные за delivery. Такой вектор позволил им подменять доставляемые пользователям артефакты, развертывать разные полезные нагрузки и управлять цепочками заражения на протяжении месяцев, оставаясь относительно скрытными. В развернутых цепочках использовались различные инструменты, среди которых ключевую роль играл пол
Оглавление

Атрибутированная китайской группе кибершпионажа Lotus Blossom (G0030) операция против среды обновлений Notepad++ выявила хорошо спланированную и целенаправленную кампанию сбора разведданных, которая велась в конце 2025 — начале 2026 года. Злоумышленники не меняли исходный код Notepad++, а эксплуатировали уязвимости в сторонней инфраструктуре распространения обновлений, что позволило подменять поставляемые пользователям компоненты без прямого вмешательства в репозиторий проекта.

Ключевые факты

  • Временные рамки: конец 2025 — начало 2026.
  • Мишень: механизм распространения обновлений (supply-chain), а не исходный код приложения.
  • Атрибуция: Chinese group Lotus Blossom (G0030), действующая минимум с 2009 года.
  • Использованные инструменты: многоступенчатые цепочки заражения, в том числе кастомный бэкдор Chrysalis.
  • Целевые категории жертв: преимущественно разработчики и системные администраторы.
  • Географический фокус: Юго‑Восточная Азия — особенно Вьетнам и Филиппины.
  • Мотив: сбор разведывательной информации (политическая, экономическая, военная), без явно выраженных финансовых мотивов.

Как работала операция

Атака использовала подход, характерный для сложных государственных кампаний: вместо компрометации кода злоумышленники целились в инфраструктуру распространения обновлений и сторонние сервисы, ответственные за delivery. Такой вектор позволил им подменять доставляемые пользователям артефакты, развертывать разные полезные нагрузки и управлять цепочками заражения на протяжении месяцев, оставаясь относительно скрытными.

В развернутых цепочках использовались различные инструменты, среди которых ключевую роль играл пользовательский бэкдор Chrysalis. Он служил загрузчиком дополнительной полезной нагрузки, обеспечивая гибкость и постепенное «обнаружение» целевых систем без резких всплесков активности.

Цели и виктимология

Кампания была нацелена на узкий круг «особо ценных» жертв: людей, чьи роли дают доступ к критическим элементам инфраструктуры — прежде всего developers и system administrators. Это типичный для Lotus Blossom подход: стратегический выбор целей, согласованный с задачами государственной разведки, и фокусировка на отраслях и регионах, представляющих геополитический интерес.

Географическая концентрированность на Вьетнаме и Филиппинах соответствует региональным стратегическим интересам и морским спорам, где мониторинг политических, экономических и военных событий особенно ценен для внешней разведки.

Разведывательные задачи и характер кампании

Данные операции были направлены не на немедленное разрушение или финансовую выгоду, а на долговременный сбор информации. Разведывательные цели охватывали:

  • политическую информацию и дипломатическую динамику;
  • экономические и индустриальные данные;
  • военные и инфраструктурные сведения, важные для долгосрочного ситуационного понимания.

Отсутствие кражи средств или мошенничества ещё раз подчёркивает: это не обычная криминальная операция, а целенаправленная государственная или полу‑государственная кампания.

«Операция служит важным напоминанием для сетевых защитников о потенциальных уязвимостях, которые могут возникнуть из‑за зависимостей supply‑chain».

Последствия и системные риски

Инцидент с Notepad++ выявил принципиальные структурные недостатки в поддержании доверия внутри экосистем программного обеспечения. Ключевые риски:

  • уязвимость поставщиков услуг и хостинг-инфраструктуры, ответственной за обновления;
  • риски для сред разработки и администратора, где компрометация может привести к широкому доступу к внутренним ресурсам;
  • возможность длительного скрытого мониторинга без очевидных сбоев, что снижает вероятность быстрой реакции и уведомления поставщика.

Рекомендации по защите

На основе найденных методов атаки и профиля угрозы эксперты советуют следующие меры для снижения рисков:

  • повысить контроль и мониторинг всех цепочек обновлений: логирование, проверка цифровых подписей и аномалий в delivery;
  • особое внимание уделять средам developers и system administrators — сегментация, принцип наименьших привилегий, многофакторная аутентификация;
  • провести аудит и жесткую проверку поставщиков инфраструктуры обновлений и сторонних сервисов;
  • внедрить механизмы обнаружения нестандартного поведения обновлений и сетевой телеметрии;
  • готовить планы реагирования, учитывающие сценарии целенаправленных долгосрочных кампаний разведывательного характера.

Выводы

Кампания вокруг Notepad++ показывает, что злоумышленники всё чаще выбирают не прямое изменение исходного кода, а компрометацию доверенной инфраструктуры поставки — supply-chain. Для организаций и сообществ разработчиков это значит: традиционные меры защиты кода недостаточны без надёжной защиты и мониторинга каналов доставки и сторонних сервисов. Учитывая профиль Lotus Blossom (G0030) и их геополитический фокус, подобные операции вероятно будут продолжаться, поэтому превентивные меры и проактивный мониторинг остаются критически важными.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Атака цепочки поставок Notepad++: Lotus Blossom и Chrysalis".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.