Взлом Notepad++ и распространение вирусов
Опубликовал: FIELD LINE, Вчера, 15:55, В мире / Железо, 9, 0
Недавнее событие связано с взломом текстового редактора Notepad++, который стал жертвой целевой атаки со стороны, предположительно, спонсируемых государством хакеров. Злоумышленники получили доступ к системе обновлений и использовали её для распространения вредоносного ПО среди пользователей.

Подробности инцидента
По официальной информации, взлом произошел в июне 2025 года через инфраструктуру хостинг-провайдера проекта, что позволило злоумышленникам перехватывать и перенаправлять трафик обновлений. Этот инцидент длился почти полгода, до декабря 2025 года, когда хакеры наконец были удалены из системы.
Ключевые моменты:
Атака была целевой; злоумышленники ориентировались на определённые жертвы и использовали Notepad++ как средство доступа к закрытым сетям.
Обновления, выдаваемые хакерами за официальные, содержали вредоносные файлы.
Уязвимость в обновлении WinGup, используемом для загрузки обновлений, была причиной успешного выполнения атаки.
Стратегия атаки
Атака на Notepad++ показала, что:
Злоумышленники контролировали сервер обновлений до 2 декабря 2025 года.
Даже после закрытия доступа они продолжали использовать украденные учетные данные для перенаправления обновлений.
Хакеры использовали инфраструктуру для доставки вредоносных компонентов избирательно, что дало возможность обойти стандартные механизмы безопасности.
Ответ разработчиков и меры безопасности
Сразу после выявления инцидента:
Сайт Notepad++ был перемещен к новому хостинг-провайдеру с более строгими стандартами безопасности.
Обновления в программе были улучшены: начиная с версии 8.9.2, они будут проверять цифровые подписи скачиваемых файлов.
Разработчики настоятельно рекомендовали всем пользователям, обновлявшим свои версии Notepad++ в критический период, проверить свои системы на наличие следов заражения.
Рекомендации для пользователей
Если вы обновляли Notepad++ в период с июня по декабрь 2025 года:
Этот инцидент подчеркивает растущую угрозу кибератак на программное обеспечение, популярное среди разработчиков и IT-специалистов. Пользователи должны обращать больше внимания на безопасность своих систем и проверку обновлений.
Подробности инцидента
По официальной информации, взлом произошел в июне 2025 года через инфраструктуру хостинг-провайдера проекта, что позволило злоумышленникам перехватывать и перенаправлять трафик обновлений. Этот инцидент длился почти полгода, до декабря 2025 года, когда хакеры наконец были удалены из системы.
Ключевые моменты:
Атака была целевой; злоумышленники ориентировались на определённые жертвы и использовали Notepad++ как средство доступа к закрытым сетям.
Обновления, выдаваемые хакерами за официальные, содержали вредоносные файлы.
Уязвимость в обновлении WinGup, используемом для загрузки обновлений, была причиной успешного выполнения атаки.
Стратегия атаки
Атака на Notepad++ показала, что:
Злоумышленники контролировали сервер обновлений до 2 декабря 2025 года.
Даже после закрытия доступа они продолжали использовать украденные учетные данные для перенаправления обновлений.
Хакеры использовали инфраструктуру для доставки вредоносных компонентов избирательно, что дало возможность обойти стандартные механизмы безопасности.
Ответ разработчиков и меры безопасности
Сразу после выявления инцидента:
Сайт Notepad++ был перемещен к новому хостинг-провайдеру с более строгими стандартами безопасности.
Обновления в программе были улучшены: начиная с версии 8.9.2, они будут проверять цифровые подписи скачиваемых файлов.
Разработчики настоятельно рекомендовали всем пользователям, обновлявшим свои версии Notepad++ в критический период, проверить свои системы на наличие следов заражения.
Рекомендации для пользователей
Если вы обновляли Notepad++ в период с июня по декабрь 2025 года:
Проверьте свои рабочие станции на наличие подозрительных файлов или процессов.
Убедитесь, что версия Notepad++, установленная на вашем компьютере, оригинальная.
Обновите программу до последней версии и включите проверку обновлений.
Убедитесь, что версия Notepad++, установленная на вашем компьютере, оригинальная.
Обновите программу до последней версии и включите проверку обновлений.
Этот инцидент подчеркивает растущую угрозу кибератак на программное обеспечение, популярное среди разработчиков и IT-специалистов. Пользователи должны обращать больше внимания на безопасность своих систем и проверку обновлений.

