
Bakı. Trend:
Kibertəhlükəsizlik üzrə tədqiqatçılar məşhur açıq mənbə mətn
redaktoru olan “Notepad++” proqramının avtomatik yeniləmə
mexanizminin uzun müddət kənar müdaxilə nəticəsində komprometasiya
edildiyini açıqlayıblar.
Elektron Təhlükəsizlik Xidmətindən Trend-ə verilən məlumata
görə, onlar bu hadisəni proqram təminatına qarşı həyata keçirilmiş
təchizat zənciri hücumu kimi qiymətləndirirlər.
Bildirilib ki, “Securelist” tərəfindən dərc olunmuş araşdırmada
bildirilir ki, hücum 2025-ci ilin yay aylarında başlayıb və bir
neçə ay davam edib. Bu müddət də “Notepad++” istifadəçilərinin bir
hissəsi rəsmi yeniləmələr əvəzinə zərərli fayllar alıb. Hücumçular
proqramın öz mənbə koduna deyil, onun yeniləmə mexanizmini
dəstəkləyən infrastruktura müdaxilə ediblər.
Araşdırmaya əsasən, zərərli yeniləmələr yalnız seçilmiş
istifadəçilərə yönəldilib. Hücumdan zərərçəkənlər arasında müxtəlif
ölkələrdə yerləşən fərdi istifadəçilər, informasiya texnologiyaları
sahəsində fəaliyyət göstərən şirkətlər, maliyyə qurumları və dövlət
strukturları yer alıb. Bu isə hücumun məqsədli xarakter daşıdığını
göstərir.
Hücum zamanı “Notepad++” proqramının yeniləmələr üçün istifadə
etdiyi mexanizm vasitəsilə istifadəçilərin sistemlərinə əlavə
zərərli komponentlər yüklənib. Bu komponentlər sistem haqqında
məlumat toplamaq, həmin məlumatları uzaq serverlərə ötürmək və
sonradan əlavə əmrlər icra etmək imkanına malik olub.
Mütəxəssislər bildirirlər ki, bu cür hücumların əsas təhlükəsi
onların uzun müddət aşkar edilmədən davam etməsidir. Təchizat
zənciri hücumları istifadəçilərin etibar etdiyi proqram təminatı
vasitəsilə həyata keçirildiyindən, ənənəvi təhlükəsizlik alətləri
tərəfindən gec aşkar oluna bilər.
Hadisə ictimailəşdirildikdən sonra “Notepad++” layihəsinin
inkişafetdiriciləri yeniləmə infrastrukturunda təhlükəsizlik
tədbirlərini gücləndirib. Yeni versiyalarda yeniləmə fayllarının
kriptoqrafik imzalarının yoxlanılması məcburi hala gətirilib və
şübhəli yeniləmə mexanizmləri aradan qaldırılıb.
Kibertəhlükəsizlik mütəxəssisləri istifadəçilərə “Notepad++”
proqramını yalnız rəsmi mənbələrdən yükləməyi, avtomatik yeniləmə
proseslərinə diqqət yetirməyi və sistemlərində qeyri-adi fəaliyyət
müşahidə etdikdə dərhal tədbir görməyi tövsiyə edirlər.
Qeyd olunur ki, bu hadisə proqram təminatı təchizat zəncirinin
nə qədər həssas olduğunu və geniş yayılmış proqramların belə
kiberhücumlar üçün effektiv hədəfə çevrilə bildiyini bir daha
göstərir.


