Złośliwe aktualizacje Notepad++. Ujawniono kulisy ataku z 2025 roku

Śledztwo wykazało, że mechanizm aktualizacji Notepad++ został przejęty i wykorzystany do dystrybucji złośliwego oprogramowania.

Złośliwe aktualizacje Notepad++. Ujawniono kulisy ataku z 2025 roku

Popularny edytor tekstu Notepad++ znalazł się w centrum poważnego incydentu z zakresu cyberbezpieczeństwa. Wyniki wewnętrznego śledztwa oraz analiz niezależnych ekspertów wskazują, że za atakiem stali aktorzy państwowi, a celem były wybrane systemy użytkowników korzystających z mechanizmu aktualizacji programu,  enguide.pl  podaje, powołując się na heise.de.

Sprawa wyszła na jaw po kilku miesiącach od faktycznego rozpoczęcia kampanii. Skala i precyzja działań zaskoczyły nawet doświadczonych specjalistów. Atak nie był masowy, lecz wyjątkowo selektywny.

Złośliwe aktualizacje Notepad++. Ujawniono kulisy ataku z 2025 roku
Złośliwe aktualizacje Notepad++. Ujawniono kulisy ataku z 2025 roku

Przejęcie mechanizmu aktualizacji

Jak wynika z ustaleń, nie doszło do włamania bezpośrednio do kodu źródłowego Notepad++. Atakujący wykorzystali kompromitację infrastruktury hostingowej, co pozwoliło im przechwytywać i przekierowywać ruch aktualizacyjny. W efekcie część użytkowników była kierowana na serwery kontrolowane przez napastników.

Zamiast prawidłowych plików aktualizacji pobierane były zmodyfikowane manifesty, prowadzące do instalacji złośliwego oprogramowania.

„To przykład ataku na poziomie infrastruktury, a nie samej aplikacji” — ocenia specjalista ds. bezpieczeństwa IT.

Kto stał za atakiem

Niezależni badacze bezpieczeństwa są zgodni: charakter kampanii wskazuje na działania sponsorowane przez państwo. Według analiz, ślady techniczne oraz sposób selekcji ofiar sugerują powiązania z chińskimi grupami APT.

Złośliwe aktualizacje Notepad++. Ujawniono kulisy ataku z 2025 roku
Złośliwe aktualizacje Notepad++. Ujawniono kulisy ataku z 2025 roku

Eksperci zwracają uwagę na fakt, że:

  • atak był ściśle ukierunkowany,
  • nie dotyczył wszystkich użytkowników,
  • skupiał się wyłącznie na projekcie Notepad++,
  • trwał przez wiele miesięcy bez wykrycia.

Oś czasu incydentu

Śledztwo pozwoliło odtworzyć przybliżony przebieg wydarzeń. Atak rozpoczął się w czerwcu 2025 roku, a jego pełne skutki ujawniono dopiero pod koniec roku.

DataWydarzenie
czerwiec 2025początek przekierowań aktualizacji
wrzesień 2025częściowe usunięcie dostępu atakujących
listopad 2025brak nowych infekcji
grudzień 2025pełne zabezpieczenie systemów

Jak długo użytkownicy byli zagrożeni

Choć aktywne infekcje wygasły jesienią, możliwość dalszych ataków istniała aż do początku grudnia. Atakujący zachowali bowiem dostęp do wewnętrznych usług, co umożliwiało im dalsze manipulowanie ruchem sieciowym.

To pokazuje, jak niebezpieczne mogą być nawet krótkotrwałe wycieki poświadczeń w środowiskach hostingowych.

„Utrata dostępu do serwera nie zawsze oznacza koniec zagrożenia” — podkreśla ekspert ds. reagowania na incydenty.

Reakcja twórcy i zmiany w Notepad++

W odpowiedzi na incydent podjęto radykalne działania naprawcze. Strona projektu została przeniesiona do nowego dostawcy hostingu, a sam mechanizm aktualizacji WinGup przeszedł gruntowną modernizację.

Wprowadzono m.in.:

  • weryfikację certyfikatów instalatora,
  • sprawdzanie podpisów cyfrowych,
  • podpisywanie plików XML aktualizacji,
  • obowiązkowe kontrole integralności od wersji 8.9.2.

Co powinni wiedzieć użytkownicy

Specjaliści ds. bezpieczeństwa podkreślają, że użytkownicy korzystający z aktualnych wersji Notepad++ nie są obecnie narażeni. Zaleca się jednak zachowanie czujności i regularne instalowanie oficjalnych aktualizacji.

Najważniejsze zalecenia to:

  • korzystanie wyłącznie z oficjalnego mechanizmu aktualizacji,
  • aktualizacja do najnowszej wersji programu,
  • monitorowanie systemu pod kątem nietypowych zachowań,
  • unikanie instalacji oprogramowania z nieznanych źródeł.

Szerszy kontekst cyberzagrożeń

Incydent z Notepad++ wpisuje się w rosnący trend ataków na łańcuch dostaw oprogramowania. Coraz częściej celem nie są użytkownicy końcowi, lecz infrastruktura pośrednicząca — serwery aktualizacji, repozytoria czy usługi hostingowe.

Takie ataki są trudniejsze do wykrycia i znacznie bardziej niebezpieczne, ponieważ wykorzystują zaufanie użytkowników do legalnych narzędzi.

Eksperci zgodnie oceniają, że sprawa Notepad++ będzie jeszcze długo analizowana jako przykład zaawansowanej operacji cybernetycznej, a wprowadzone zabezpieczenia mogą stać się nowym standardem dla projektów open source.

Udostępnij