Hakeri kompromitirali Notepad++ i mjesecima preusmjeravali ažuriranja
Istraga je otkrila da su napadači povezani s Kinom od lipnja do prosinca 2025. godine koristili propuste u infrastrukturi pružatelja usluga hostinga kako bi putem legitimne aplikacije distribuirali maliciozni softver
Razvojni programer popularnog alata za uređivanje teksta Notepad++, Don Ho, objavio je detalje o ozbiljnom sigurnosnom incidentu koji je trajao još od lipnja do prosinca prošle godine. Istraga je potvrdila da su napadači, za koje se vjeruje da su povezani s Kinom, uspjeli kompromitirati infrastrukturu pružatelja usluga hostinga na čijim su serverima bile smještene nadogradnje ove aplikacije.
Presretali promet
Umjesto izravnog napada na programski kod samog programa, hakeri su navodno iskoristili pristup poslužiteljima kako bi selektivno preusmjeravali promet namijenjen službenim ažuriranjima prema vlastitim, zlonamjernim poslužiteljima. Takav je napad na opskrbni lanac omogućio napadačima da ciljanim korisnicima isporuče modificirane verzije instalacijskih datoteka, koje su sadržavale maliciozni softver.
Kao odgovor na ovaj incident, Notepad++ je migrirao svoju web stranicu i sustave ažuriranja na novog pružatelja usluga sa znatno strožim sigurnosnim standardima. Programerski tim je također unaprijedio mehanizam za provjeru autentičnosti unutar samog alata, uvodeći strožu verifikaciju certifikata i digitalnih potpisa za sva preuzeta ažuriranja.
Preporuka: ažurirajte ručno
Korisnicima se strogo preporučuje da ne koriste automatsko ažuriranje unutar starijih verzija Notepada++, već da ručno preuzmu i instaliraju najnoviju verziju 8.9.1 s nove službene stranice. Sve verzije starije od 8.8.9 smatraju se potencijalno ranjivima ako su ažurirane putem kompromitiranog kanala tijekom 2025. godine. Stručnjaci savjetuju i promjenu svih lozinki koje su mogle biti pohranjene unutar aplikacije ili povezane s hosting uslugama koje su koristile Notepad++.
