Command Palette

Search for a command to run...

Avviso di Sicurezza Urgente: I vostri sistemi potrebbero essere a rischio significativo a causa di un attacco critico alla supply chain di Notepad++.
Avviso di Sicurezza Urgente: I vostri sistemi potrebbero essere a rischio significativo a causa di un attacco critico alla supply chain di Notepad++.02.04.2026

Questo non è un'esercitazione per il reparto IT; è uno scenario di minaccia reale. È stato identificato un sofisticato attacco alla supply chain che prende di mira Notepad++, uno strumento fondamentale per sviluppatori e amministratori di sistema in tutto il mondo. Compromettendo i canali legittimi di aggiornamento o distribuzione, gli attaccanti sono riusciti a consegnare payload malevoli direttamente in ambienti ad alta fiducia, bypassando efficacemente la sicurezza perimetrale e i firewall tradizionali.

Questo attacco è particolarmente pericoloso perché sfrutta la fiducia che riponiamo negli strumenti di uso quotidiano. Una volta installata la versione compromessa, non rimane inattiva, ma avvia una strategia di "living-off-the-land", rilasciando componenti malevoli in directory di sistema comuni per mantenere la persistenza ed eludere il rilevamento.

Identificazione della Violazione: Indicatori di Compromissione (IoC)

L'analisi forense ha rivelato percorsi specifici in cui si nasconde questo malware. Se fate parte di un team IT o di Security Operations, dovete verificare immediatamente i vostri endpoint per le seguenti strutture di file:

  1. Il Vettore ProShow: Controllate %appdata%\ProShow\. Se trovate un file chiamato load accanto a ProShow.exe, il sistema è stato preso di mira.
  2. Hijacking di Script Adobe: Gli attaccanti stanno utilizzando %appdata%\Adobe\Scripts\ per archiviare file non standard inclusi alien.ini, script.exe e lua5.1.dll.
  3. Persistenza Bluetooth: Un servizio nascosto si trova spesso in %appdata%\Bluetooth\, manifestandosi come BluetoothService.exe e log.dll.
  4. Anomalie USOShared: La directory C:\ProgramData\USOShared è solitamente riservata ai log di Windows Update. Qualsiasi file qui che non sia .etl o .dat (e in particolare non faccia parte della sottocartella standard Logs) dovrebbe essere trattato come altamente sospetto.

Rilevamento Automatico: Lo Script di Audit PowerShell

Per aiutarvi nella rapida valutazione su più workstation, abbiamo preparato uno script PowerShell raffinato. Questo script è progettato per essere "noise-aware" (consapevole del rumore)—ignora specificamente le cartelle di sistema legittime come USOShared\Logs per garantire che il vostro team si concentri solo sulle minacce reali.

PowerShell


# Notepad++ Supply Chain Attack - Advanced IoC Scanner

Write-Host "[!] Initiating Emergency Security Audit..." -ForegroundColor Cyan

$Findings = @()

$AppData = $env:APPDATA


# 1. Check specific AppData targets

$Targets = @(

"$AppData\ProShow\load",

"$AppData\Adobe\Scripts\alien.ini",

"$AppData\Adobe\Scripts\script.exe",

"$AppData\Adobe\Scripts\lua5.1.dll",

"$AppData\Bluetooth\BluetoothService.exe",

"$AppData\Bluetooth\log.dll"

)


foreach ($Path in $Targets) {

if (Test-Path $Path) { $Findings += "CRITICAL: Found $Path" }

}


# 2. Targeted USOShared Analysis (Filtering out false positives)

$UsoPath = "C:\ProgramData\USOShared"

if (Test-Path $UsoPath) {

# We only look for FILES, ignoring the 'Logs' subfolder and standard log extensions

$UsoFiles = Get-ChildItem -Path $UsoPath -File | Where-Object { $_.Extension -notmatch "\.(etl|dat)$" }

foreach ($File in $UsoFiles) { $Findings += "SUSPICIOUS: $($File.FullName)" }

}


# --- Results Reporting ---

if ($Findings.Count -gt 0) {

Write-Host "`n[!!!] BREACH INDICATORS DETECTED:" -ForegroundColor Red

$Findings | ForEach-Object { Write-Host " -> $_" -ForegroundColor Yellow }

} else {

Write-Host "`n[+] No known Notepad++ IoCs detected. System appears secure." -ForegroundColor Green

}

Smettete di Reagire, Iniziate a Risolvere con Monitic

Mentre gli script manuali sono ottimi per una rapida verifica, la gestione di un'azienda moderna richiede un approccio più robusto. Il rilevamento è solo metà della battaglia; la vera vittoria risiede nella remediazione centralizzata. È qui che la funzione App Update di Monitic diventa la vostra risorsa più preziosa. Invece di inseguire ombre su centinaia di dispositivi, Monitic vi permette di:

  1. Inventario Istantaneo: Visualizzate istantaneamente ogni versione di Notepad++ in esecuzione sull'intera rete.
  2. Mappatura delle Vulnerabilità: Identificate quali dispositivi eseguono versioni compromesse o obsolete con zero sforzo manuale.
  3. Rimediazione con un Clic: Distribuite l'ultima versione sicura di Notepad++ a ogni endpoint contemporaneamente.

Utilizzando Monitic, chiudete la finestra di opportunità per gli attaccanti. Non lasciate che un semplice editor di testo diventi la porta d'accesso alla vostra sala server. Accedete alla vostra dashboard Monitic, navigate su App Updates e proteggete il vostro ambiente oggi stesso.

Monitic provides end-to-end tracking, analysis and data protection services for your company.