Взлом механизма обновлений Notepad++: как пользователи получили вредоносное ПО

02.02.2026
Взлом механизма обновлений Notepad++

Взлом механизма обновлений Notepad++

Notepad++ — популярный текстовый редактор с открытым исходным кодом — оказался в центре масштабной кибератаки. Злоумышленники, предположительно поддерживаемые государством, взломали механизм обновлений программы, чтобы распространять вредоносное ПО среди целевых пользователей.

Суть инцидента

Разработчик Дон Хо сообщил, что атака затронула инфраструктуру на уровне хостинг‑провайдера. Это позволило злоумышленникам:

  • перехватывать трафик обновлений, направляемый на официальный сайт notepad-plus-plus.org;

  • перенаправлять запросы на подконтрольные вредоносные серверы;

  • подменять легитимные файлы обновлений на заражённые исполняемые модули.

Ключевые детали атаки:

  1. Точка проникновения
    Взлом произошёл не через уязвимости в коде Notepad++, а на уровне хостинг‑провайдера, обслуживающего официальный сайт программы.

  2. Механизм подмены
    Злоумышленники эксплуатировали недостатки в системе проверки целостности обновлений:

    • инструмент WinGUp (встроенный обновлятор Notepad++) не мог надёжно верифицировать подлинность загружаемых файлов;

    • атакующие, перехватывая сетевой трафик, подменяли легитимные бинарные файлы на вредоносные.

  3. Целевой характер
    Перенаправление трафика осуществлялось только для определённых пользователей — атака носила избирательный характер, а не массовый.

  4. Длительность угрозы
    Инцидент начался в июне 2025 года, но стал известен лишь спустя более полугода. По данным хостинг‑провайдера:

    • сервер был скомпрометирован до 2 сентября 2025 года;

    • злоумышленники сохраняли доступ к внутренним сервисам до декабря 2025 года, продолжая перенаправлять трафик.

Реакция и меры

  1. Миграция сайта
    Официальный сайт Notepad++ перенесён на нового хостинг‑провайдера для устранения угрозы.

  2. Расследование
    Разработчик Дон Хо продолжает изучать точный механизм реализации атаки.

  3. Публичное предупреждение
    Независимый исследователь безопасности Кевин Бомонт подтвердил, что уязвимость эксплуатировалась группировками из Китая для:

    • компрометации корпоративных сетей;

    • распространения вредоносного ПО под видом обновлений.

Хронология событий

  • Июнь 2025: начало атаки (перехват трафика обновлений).

  • Сентябрь 2025: потеря контроля над сервером хостинг‑провайдером.

  • Декабрь 2025: злоумышленники сохраняют доступ к внутренним сервисам.

  • Январь 2026: публичное раскрытие инцидента после выпуска версии 8.8.9, исправляющей проблему с перенаправлением трафика.

Почему это важно?

  1. Доверие к open‑source: инцидент подрывает уверенность в безопасности популярных бесплатных инструментов.

  2. Скрытность атак: злоумышленники действовали месяцами, оставаясь незамеченными.

  3. Целевые атаки: угроза направлена на конкретных пользователей, что усложняет обнаружение.

Рекомендации для пользователей

  • ОбНОВИТЕ Notepad++ до последней версии (8.8.9 или новее).

  • Проверяйте источник обновлений: используйте только официальный сайт notepad-plus-plus.org.

  • Мониторинг сети: обращайте внимание на подозрительные соединения при запуске обновлятора.

  • Используйте антивирусы: включите сканирование загружаемых файлов.

Просмотров: 2158
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
copilot reprompt injection

Reprompt‑атака: как за один клик выкачать данные из Copilot

Исследователи в области кибербезопасности обнародовали детали принципиально новой методики атакиReprompt. Она позволяет злоумышленникам извлекать конфиденциальные данные из ИИ‑чат‑ботов частности, из Microsoft Copilot) буквально в один клик, полностью обходя корпоративные системы защиты.

15.01.2026
Cosmali Loader

Заражение компьютеров через фейковый домен активации Windows

Фишинговая атака: киберпреступники распространили вредоносный PowerShell-код через ложный домен, имитирующий ресурс активации продуктов Microsoft. Незначительная ошибка в написании привела к инфицированию машин загрузчиком Cosmali Loader.

25.12.2025
VPN

Новые правила использования VPN в России: наказания и ограничения

В последнее время тема виртуальных частных сетей (VPN) стала одной из наиболее обсуждаемых в российском обществе. Пользователи часто задаются вопросом, насколько легально и безопасно пользоваться такими сервисами. Рассмотрим подробнее основные моменты нового закона, вступившего в силу осенью 2025 года.

25.12.2025
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть