독립 연구원들에 따르면, 이번 공격은 중국 정부를 지지하는 해커 그룹 에 의해 자행되었습니다. 공격자들은 업데이트 확인 프로그램이 호스팅되는 공유 호스팅 서버에 접근하여 특정 사용자들의 트래픽을 악성 서버로 선택적으로 리디렉션했습니다. 호스팅 업체가 2025년 9월 2일에 커널 취약점을 패치한 후에도, 해커들은 12월 2일까지 내부 서비스 접속 권한을 유지하며 설치 프로그램 다운로드 URL을 계속해서 위조했습니다.
이러한 위협에 대응하기 위해 Notepad++ 웹사이트는 더욱 안전한 새로운 제공업체로 이전되었습니다. 에디터 자체에서는 8.8.9 버전부터 WinGup 업데이트 모듈의 보안이 크게 강화되었습니다. 이제 다운로드한 설치 프로그램의 디지털 서명을 확인합니다. 곧 출시될 8.9.2 버전 에서는 서버 XML 응답 서명에 대한 강제 검증 기능도 구현될 예정입니다. 프로그램 개발자는 모든 사용자에게 최신 보안 버전인 8.9.1을 수동으로 다운로드하여 설치할 것을 강력히 권장합니다 .
(IP보기클릭)106.102.***.***
위구르 시리즈 업데이트때문에 긁혔었나..
(IP보기클릭)183.99.***.***
에이씨 조졌네 업데이트 해야겠네
(IP보기클릭)59.11.***.***
전직장 미국 헬스케어기업 R&D 쪽 스크립트 작성 다 노트패드로 했었는데 ㄷㄷ..
(IP보기클릭)118.235.***.***
1년동안 업데이트 안한 나의 승리인가
(IP보기클릭)220.89.***.***
https://www.rapid7.com/blog/post/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit/ 백도어가 %AppData% 폴더안에 Bluetooth 폴더를 생성해서 위장하니 한번 확인해보는게 좋겠네요
(IP보기클릭)183.99.***.***
에이씨 조졌네 업데이트 해야겠네
(IP보기클릭)59.11.***.***
전직장 미국 헬스케어기업 R&D 쪽 스크립트 작성 다 노트패드로 했었는데 ㄷㄷ..
(IP보기클릭)223.38.***.***
(IP보기클릭)106.102.***.***
위구르 시리즈 업데이트때문에 긁혔었나..
(IP보기클릭)220.89.***.***
https://www.rapid7.com/blog/post/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit/ 백도어가 %AppData% 폴더안에 Bluetooth 폴더를 생성해서 위장하니 한번 확인해보는게 좋겠네요
(IP보기클릭)118.235.***.***
1년동안 업데이트 안한 나의 승리인가
(IP보기클릭)1.225.***.***
(IP보기클릭)104.37.***.***
(IP보기클릭)118.235.***.***