CNCERT: «Черная кошка» распространяет фальшивый Notepad++ с удалённым доступом

В очередном уведомлении CNCERT предупредил о рисках, связанных с деятельностью хакерской группы «Черная кошка», которая распространяет поддельные сборки программы Notepad++. Модифицированное ПО содержит механизм удалённого доступа, позволяющий злоумышленникам полноценно управлять заражёнными компьютерами.

Схема атаки

Атакующие используют классическую тактику социальной инженерии в сочетании с манипуляцией результатов поиска (SEO poisoning): они размещают вредоносные версии Notepad++ в местах, которые поисковые системы выдают высоко, чтобы увеличить вероятность загрузки доверчивыми пользователями. В результате жертвы, ища легитимное приложение, могут случайно скачать заражённую сборку.

«Черная кошка» всё чаще прибегает к изощрённым приемам, чтобы маскировать вредоносное ПО под законные приложения и повысить его видимость в выдаче поисковых систем.

Какая опасность исходит от поддельного Notepad++

  • Вредоносная сборка содержит backdoor / ПО для удалённого доступа, позволяющее злоумышленникам управлять системой жертвы.
  • С помощью такого доступа злоумышленники могут выполнять эксфильтрацию данных, манипулировать системными настройками, разворачивать дополнительные полезные нагрузки и обеспечивать постоянный доступ к сети.
  • Последствия включают компрометацию конфиденциальности, целостности и доступности информации на затронутых машинах.

Рекомендации для пользователей и организаций

  • Загружайте ПО только из официальных и проверенных источников — официальный сайт Notepad++ или репозитории разработчика (GitHub/releases).
  • Проверяйте цифровые подписи и контрольные суммы дистрибутивов перед установкой.
  • Используйте решения защиты конечных точек (EPP/EDR) и включайте автоматическое сканирование загрузок.
  • Регулярно обновляйте операционные системы и приложения — это снижает риск эксплуатации известных уязвимостей.
  • Ограничивайте права пользователей: не работайте под учётной записью администратора без необходимости.
  • Внедряйте механизмы application allowlisting и политики контроля установок ПО.
  • Проводите регулярные аудиты безопасности и тренинги по распознаванию методов социальной инженерии.

Вывод

Случай с поддельным Notepad++ от «Черной кошки» подчёркивает, что злоумышленники всё активнее используют легитимные пути распространения ПО и поисковые механики для увеличения охвата атак. Это напоминает о важности осторожности при загрузке программ, проверке источников и внедрении многоуровневых мер защиты как в частной, так и в корпоративной среде.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: