Notepad++被劫持国家级攻击者投毒更新包,持续数月作恶

阅读量4390

发布时间 : 2026-02-04 11:24:22

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/notepad-hijacked-state-sponsored-actors-poisoned-updates-for-months/

译文仅供参考,具体内容表达以及含义原文为准。

这款装机量极高、广泛应用于数百万开发者电脑中的开源文本编辑器Notepad++,其开发团队已证实发生一起严重安全事件 —— 软件的更新基础设施遭劫持,恶意攻击持续长达数月。在今日发布的透明度报告中,项目方披露,国家级黑客组织劫持了软件的更新机制,向特定目标用户投递恶意载荷。
此次攻击事件的时间跨度为 2025 年 6 月至 12 月初,攻击并未利用软件代码本身的漏洞,而是将矛头对准了托管软件的服务器。
报告指出:“攻击者通过攻陷基础设施,拦截发往notepad-plus-plus.org官网的更新流量,并将其重定向至自己控制的服务器”
尤为关键的是,这并非一场 “广撒网式” 的攻击。黑客借助被攻陷的基础设施实施 “精准定向攻击”,仅向特定目标用户下发恶意更新配置文件,绝大多数普通用户并未受到波及。
攻击活动所展现出的高精准度与专业性,足以说明攻击者具备雄厚的资源支撑。参与调查的独立安全研究员评估称:“该威胁组织极有可能是某中国国家级黑客团体,这也解释了攻击过程中呈现的精准定向特征”
攻击者正是利用了旧版 Notepad++ 中存在的更新验证机制缺陷,才得以推送这些恶意篡改的更新包。直至 2025 年 12 月 2 日托管服务商驱逐攻击者,这场攻击活动已持续近六个月。
为应对此次安全漏洞,Notepad++ 开发团队已将官网迁移至安全防护更为严格的新托管服务商。此外,软件的更新组件WinGup也在 8.8.9 版本中完成重大升级。
新版更新器新增功能,能够 “同时校验下载安装包的证书与数字签名”;项目方还计划采用 XMLDSig 技术,对更新服务器返回的 XML 文件进行签名,确保软件接收的更新指令真实可靠。
项目负责人就此次事件发表了个人致歉声明:“对于所有因本次劫持事件受到影响的用户,我深表歉意”。
随着基础设施迁移完成与代码防护加固落地,开发团队认为当前的直接威胁已被消除。正如报告结尾所言:“通过这些调整与强化措施,我相信问题已得到彻底解决,但愿一切安好”。开发团队强烈建议所有用户,立即将软件升级至 8.8.9 或更高版本,以获取新版验证机制带来的安全防护。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66