Rabu, 18 Februari 2026 | 3 min read | Andhika R
Notepad++ Disusupi "Lotus Blossom": Serangan Rantai Pasok Cina Targetkan Infrastruktur Kritis via Update Palsu
Kabar mengejutkan datang dari dunia perangkat lunak sumber terbuka (open source). Notepad++, editor teks legendaris yang menjadi andalan jutaan pengembang dan administrator IT di seluruh dunia, dikonfirmasi telah menjadi korban peretasan canggih selama enam bulan penuh pada tahun 2025.
Don Ho, pengembang utama aplikasi tersebut, mengungkapkan bahwa infrastruktur distribusi Notepad++ telah disusupi mulai Juni hingga Desember 2025. Insiden ini bukan serangan siber biasa, melainkan operasi spionase terarah yang dikaitkan dengan kelompok Lotus Blossom, sebuah Advanced Persistent Threat (APT) yang berafiliasi dengan negara Cina.
Baca Juga: Waspada "Jebakan Limit": Modus Phishing PayLater Menggila, Ini Cara Lindungi Data Anda
Berdasarkan investigasi Kevin Beaumont dan Rapid7, serangan ini tidak memodifikasi kode sumber (source code) aplikasi secara langsung, melainkan memanipulasi mekanisme pengirimannya.
- Kompromi Server: Peretas berhasil membobol layanan shared hosting yang digunakan oleh domain web Notepad++.
- Redirection Malicious: Alih-alih menyebarkan malware ke semua orang, pelaku menargetkan korban secara spesifik. Pengguna tertentu—terutama yang memiliki profil kepentingan di Asia Timur—dialihkan dari server resmi ke server berbahaya milik peretas.
- Update Beracun: Korban yang dialihkan tersebut kemudian menerima notifikasi pembaruan perangkat lunak (software update) yang terlihat sah, namun sebenarnya berisi backdoor. Begitu diinstal, peretas mendapatkan akses penuh ke komputer korban.
Lotus Blossom dikenal selektif. Serangan ini tidak dirancang untuk pencurian data kartu kredit massal, melainkan untuk spionase strategis. Target utamanya meliputi sektor:
- Pemerintahan dan Militer.
- Telekomunikasi dan Infrastruktur Kritis.
- Industri Penerbangan.
- Media dan Jurnalisme.
Don Ho memastikan bahwa celah keamanan di sisi server telah ditambal pada November 2025, dan akses peretas diputus total pada awal Desember. Upaya peretas untuk masuk kembali (re-exploitation) setelah perbaikan juga dilaporkan gagal.
Insiden Notepad++ ini adalah mimpi buruk klasik Serangan Rantai Pasok (Supply Chain Attack). Mengapa? Karena Notepad++ adalah "alat tukang" bagi para insinyur IT. Jika komputer seorang developer di perusahaan telekomunikasi diretas melalui teks editornya, maka seluruh kode atau infrastruktur yang ia kelola berada dalam risiko kompromi. Peretas tidak perlu menyerang benteng utama perusahaan; mereka cukup menyerang "obeng" yang digunakan oleh teknisinya.
Banyak organisasi mempercayai perangkat lunak open source populer secara buta (implicit trust). Mereka mengizinkan pengembang mengunduh dan memperbarui tools tanpa validasi ketat. Di Fourtrezz, kami melihat urgensi bagi perusahaan untuk menerapkan kebijakan Zero Trust pada Aplikasi.
- Validasi Hash (Checksum): Jangan pernah menginstal pembaruan perangkat lunak sensitif hanya dengan mengklik "Update". Tim keamanan harus memverifikasi hash (sidik jari digital) dari file instalasi dengan yang dipublikasikan secara resmi oleh pengembang.
- Isolasi Lingkungan Kerja: Pengembang yang bekerja pada infrastruktur kritis sebaiknya menggunakan lingkungan kerja terisolasi (sandbox) atau Virtual Desktop Infrastructure (VDI) non-persisten, sehingga jika alat seperti Notepad++ terinfeksi, dampaknya tidak menyebar ke jaringan inti.
- Software Bill of Materials (SBOM): Perusahaan harus memelihara inventaris tools apa saja yang digunakan oleh karyawan. Jika insiden seperti ini terjadi, Anda bisa langsung tahu siapa saja yang menggunakan Notepad++ versi rentan dan segera melakukan isolasi.
Andhika RDigital Marketing at Fourtrezz
Artikel Terpopuler
Tags: Penetration Testing, Keamanan Siber, Audit IT, Resiliensi Siber, Fourtrezz Pentest
Baca SelengkapnyaBerita Teratas
Berlangganan Newsletter FOURTREZZ
Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.



