Cercetătorii documentează modul în care atacatorii au rotit lunar malware-ul și infrastructura, vizând organizații guvernamentale și financiare.

Prezentare generală
-
Kaspersky a identificat trei lanțuri de infecție diferite implementate prin actualizări compromise ale Notepad++ din iulie până în octombrie 2025, incluzând Cobalt Strike Beacons și backdoor-ul Chrysalis.
-
Rapid7 a atribuit atacul grupului APT chinezesc Lotus Blossom, menționând că backdoor-ul personalizat Chrysalis reprezintă o evoluție a capacităților grupului.
-
Țintele au inclus o agenție guvernamentală din Filipine, o organizație financiară din El Salvador și un furnizor IT din Vietnam. Consultă Atacul asupra lanțului de aprovizionare Notepad++ pentru a afla mai multe.
Surse:
https://www.rapid7.com/blog/post/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit/
