Notepad++ полгода распространял вредоносные обновления из-за атаки

Компрометация механизма обновлений Notepad++ из-за атаки на инфраструктуру проекта

Механизм обновлений Notepad++ был скомпрометирован в течение полугода​

Разработчик текстового редактора Notepad++ Дон Хо сообщил о масштабном инциденте безопасности, в результате которого механизм автоматического обновления программы находился под контролем хакеров с июня 2025 года. Атака была выявлена и полностью устранена только в конце года.

Как была проведена атака​

По опубликованным данным, злоумышленники не вносили изменений в исходный код Notepad++, а скомпрометировали сервер shared-хостинга, на котором размещался официальный сайт проекта.
Это позволило им перехватывать и перенаправлять трафик обновлений на сторонние серверы.
В результате отдельным пользователям вместо легитимных файлов обновлений загружались модифицированные исполняемые файлы, содержащие вредоносный код.
Атака носила выборочный характер и не затронула всех пользователей редактора.


Кого затронул инцидент​

По данным независимого исследователя Кевина Бомонта, основными целями операции стали телекоммуникационные компании и финансовые организации в странах Восточной Азии.
Эксперты отмечают, что подобная селективность характерна для атак, связанных с государственными структурами.
Массового заражения пользовательских систем за пределами целевых отраслей зафиксировано не было, однако точное число пострадавших организаций не раскрывается.


Какие меры приняты​

Уязвимость была устранена в версии Notepad++ 8.8.9, где разработчики внедрили проверку сертификата и цифровой подписи установщика при обновлении.
Дополнительно в готовящейся версии 8.9.2 планируется внедрение XMLDSig-подписи для манифеста обновлений.
После инцидента сайт проекта был перенесён к новому хостинг-провайдеру, а инфраструктура обновлений получила дополнительные меры защиты.
Пользователям рекомендовано обновиться до последних версий редактора и избегать установки программ из сторонних источников.

Инцидент стал одним из наиболее показательных примеров атак на цепочки поставок программного обеспечения и продемонстрировал уязвимость даже широко используемых открытых проектов при компрометации инфраструктуры.



Редакция PavRC
KRAKEN Onion ссылка для Tor браузера: kraken2trxfc6j4qd2esnbfduzo35cmfyidgafyxujb2pfj7lxn22kyd.onion

Экстренная (неотложная) помощь в Telegram: @NS_K_BOT / @Health_SupportBot

Комментарии

Нет комментариев для отображения

Информация

Автор
Overlord
Опубликовано
Reading time
2 min read
Просмотры
34

Больше от Overlord

Сверху Снизу