Command Palette

Search for a command to run...

긴급 보안 경고: 치명적인 Notepad++ 공급망 공격으로 인해 시스템이 심각한 위험에 처할 수 있습니다.
긴급 보안 경고: 치명적인 Notepad++ 공급망 공격으로 인해 시스템이 심각한 위험에 처할 수 있습니다.02.04.2026

이것은 IT 부서의 훈련이 아닙니다. 실제 위협 시나리오입니다. 전 세계 개발자와 시스템 관리자에게 필수적인 도구인 Notepad++를 표적으로 하는 정교한 공급망 공격이 확인되었습니다. 공격자들은 합법적인 업데이트 또는 배포 채널을 손상시켜 악성 페이로드를 신뢰도가 높은 환경에 직접 전달함으로써 기존의 경계 보안 및 방화벽을 효과적으로 우회했습니다.

이 공격은 우리가 일상적인 도구에 두는 신뢰를 악용하기 때문에 특히 위험합니다. 손상된 버전이 설치되면 단순히 존재하는 것이 아니라, 악성 구성 요소를 일반 시스템 디렉터리에 드롭하여 지속성을 유지하고 탐지를 회피하는 "living-off-the-land" 전략을 시작합니다.

침해 식별: 침해 지표 (IoCs)

포렌식 분석 결과 이 악성코드가 숨어 있는 특정 경로가 밝혀졌습니다. IT 또는 보안 운영 팀원이라면 다음 파일 구조에 대해 엔드포인트를 즉시 감사해야 합니다.

  1. ProShow 벡터: %appdata%\ProShow\를 확인하십시오. ProShow.exe와 함께 load라는 파일이 보이면 시스템이 표적이 된 것입니다.
  2. Adobe 스크립트 하이재킹: 공격자들은 alien.ini, script.exe, lua5.1.dll을 포함한 비표준 파일을 저장하기 위해 %appdata%\Adobe\Scripts\를 사용하고 있습니다.
  3. 블루투스 지속성: 숨겨진 서비스는 종종 %appdata%\Bluetooth\에서 발견되며, BluetoothService.exelog.dll 형태로 나타납니다.
  4. USOShared 이상: C:\ProgramData\USOShared 디렉터리는 일반적으로 Windows 업데이트 로그를 위해 예약되어 있습니다. 여기에 있는 파일 중 .etl 또는 .dat가 아닌 파일(특히 표준 Logs 하위 폴더의 일부가 아닌 파일)은 매우 의심스러운 것으로 간주해야 합니다.

자동 탐지: PowerShell 감사 스크립트

여러 워크스테이션에서 신속한 분류를 지원하기 위해 정교한 PowerShell 스크립트를 준비했습니다. 이 스크립트는 "노이즈 인식" 방식으로 설계되어 USOShared\Logs와 같은 합법적인 시스템 폴더를 특별히 무시하여 팀이 실제 위협에만 집중하도록 합니다.

PowerShell


# Notepad++ Supply Chain Attack - Advanced IoC Scanner

Write-Host "[!] Initiating Emergency Security Audit..." -ForegroundColor Cyan

$Findings = @()

$AppData = $env:APPDATA


# 1. Check specific AppData targets

$Targets = @(

"$AppData\ProShow\load",

"$AppData\Adobe\Scripts\alien.ini",

"$AppData\Adobe\Scripts\script.exe",

"$AppData\Adobe\Scripts\lua5.1.dll",

"$AppData\Bluetooth\BluetoothService.exe",

"$AppData\Bluetooth\log.dll"

)


foreach ($Path in $Targets) {

if (Test-Path $Path) { $Findings += "CRITICAL: Found $Path" }

}


# 2. Targeted USOShared Analysis (Filtering out false positives)

$UsoPath = "C:\ProgramData\USOShared"

if (Test-Path $UsoPath) {

# We only look for FILES, ignoring the 'Logs' subfolder and standard log extensions

$UsoFiles = Get-ChildItem -Path $UsoPath -File | Where-Object { $_.Extension -notmatch "\.(etl|dat)$" }

foreach ($File in $UsoFiles) { $Findings += "SUSPICIOUS: $($File.FullName)" }

}


# --- Results Reporting ---

if ($Findings.Count -gt 0) {

Write-Host "`n[!!!] BREACH INDICATORS DETECTED:" -ForegroundColor Red

$Findings | ForEach-Object { Write-Host " -> $_" -ForegroundColor Yellow }

} else {

Write-Host "`n[+] No known Notepad++ IoCs detected. System appears secure." -ForegroundColor Green

}

Monitic으로 반응을 멈추고 해결을 시작하세요

수동 스크립트는 빠른 확인에 유용하지만, 현대 기업을 관리하려면 더 강력한 접근 방식이 필요합니다. 탐지는 전투의 절반에 불과하며, 진정한 승리는 중앙 집중식 해결에 있습니다. 바로 이 지점에서 Monitic의 앱 업데이트 기능이 가장 가치 있는 자산이 됩니다. 수백 대의 장치에서 그림자를 쫓는 대신, Monitic을 통해 다음을 수행할 수 있습니다.

  1. 즉각적인 인벤토리: 전체 네트워크에서 실행 중인 모든 Notepad++ 버전을 즉시 확인합니다.
  2. 취약점 매핑: 수동 작업 없이 손상되거나 오래된 버전을 실행 중인 장치를 식별합니다.
  3. 원클릭 해결: 최신 보안 Notepad++ 버전을 모든 엔드포인트에 동시에 푸시합니다.

Monitic을 사용하면 공격자에게 기회를 주지 않습니다. 단순한 텍스트 편집기가 서버실로 향하는 관문이 되도록 두지 마십시오. Monitic 대시보드에 로그인하여 앱 업데이트로 이동하고 오늘 바로 환경을 보호하십시오.