Механизм обновлений Notepad++ был скомпрометирован в течение полугода
Разработчик текстового редактора Notepad++ Дон Хо сообщил о масштабном инциденте безопасности, в результате которого механизм автоматического обновления программы находился под контролем хакеров с июня 2025 года. Атака была выявлена и полностью устранена только в конце года.Как была проведена атака
По опубликованным данным, злоумышленники не вносили изменений в исходный код Notepad++, а скомпрометировали сервер shared-хостинга, на котором размещался официальный сайт проекта.Это позволило им перехватывать и перенаправлять трафик обновлений на сторонние серверы.
В результате отдельным пользователям вместо легитимных файлов обновлений загружались модифицированные исполняемые файлы, содержащие вредоносный код.
Атака носила выборочный характер и не затронула всех пользователей редактора.
Кого затронул инцидент
По данным независимого исследователя Кевина Бомонта, основными целями операции стали телекоммуникационные компании и финансовые организации в странах Восточной Азии.Эксперты отмечают, что подобная селективность характерна для атак, связанных с государственными структурами.
Массового заражения пользовательских систем за пределами целевых отраслей зафиксировано не было, однако точное число пострадавших организаций не раскрывается.
Какие меры приняты
Уязвимость была устранена в версии Notepad++ 8.8.9, где разработчики внедрили проверку сертификата и цифровой подписи установщика при обновлении.Дополнительно в готовящейся версии 8.9.2 планируется внедрение XMLDSig-подписи для манифеста обновлений.
После инцидента сайт проекта был перенесён к новому хостинг-провайдеру, а инфраструктура обновлений получила дополнительные меры защиты.
Пользователям рекомендовано обновиться до последних версий редактора и избегать установки программ из сторонних источников.
Инцидент стал одним из наиболее показательных примеров атак на цепочки поставок программного обеспечения и продемонстрировал уязвимость даже широко используемых открытых проектов при компрометации инфраструктуры.
Редакция PavRC
KRAKEN Onion ссылка для Tor браузера: kraken2trxfc6j4qd2esnbfduzo35cmfyidgafyxujb2pfj7lxn22kyd.onion
Экстренная (неотложная) помощь в Telegram: @NS_K_BOT / @Health_SupportBot
Экстренная (неотложная) помощь в Telegram: @NS_K_BOT / @Health_SupportBot