Don Ho, twórca popularnego edytora Notepad++, ujawnił właśnie szokujące szczegóły ataku, który trwał niemal pół roku. Hakerzy przejęli mechanizm aktualizacji aplikacji nie przez włamanie do samego kodu, lecz przejmując infrastrukturę dostawcy hostingu. Ofiary były wybierane selektywnie. Atakujący precyzyjnie celowali w konkretnych użytkowników, dostarczając im zainfekowane instalatory pod przykrywką oficjalnych aktualizacji.
Atakujący przejęli infrastrukturę hostingową na poziomie serwera współdzielonego i przez sześć miesięcy selektywnie przekierowywali wybrane aktualizacje Notepad++ do złośliwych serwerów.
Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT
Kampania hakerów rozpoczęła się w czerwcu 2025 roku i trwała aż do grudnia, kiedy ostatecznie odcięto wszystkie ścieżki dostępu napastników. Serwer współdzielony hostujący skrypt `getDownloadUrl.php`, który jest odpowiedzialny za mechanizm aktualizacji, był bezpośrednio przejęty do 2 września 2025 roku. Chociaż wtedy hakerzy stracili bezpośredni dostęp do maszyny, utrzymali przejęte poświadczenia do usług wewnętrznych dostawcy hostingu, co pozwalało im nadal przekierowywać ruch aktualizacyjny. Dopiero 2 grudnia, po wymianie wszystkich kluczy i przeniesieniu infrastruktury do nowego dostawcy, zamknięto definitywnie furtkę. Według niezależnych analityków bezpieczeństwa, operacja nosi znamiona działań chińskiej grupy APT. Wyjaśnia to selektywne wybieranie oraz inwestycję w długotrwałe przejęcie infrastruktury zamiast prostszych ataków masowych.
Najważniejszym problemem, który umożliwił sukces kampanii, była słaba weryfikacja integralności aktualizacji w starszych wersjach programu Notepad++. Updater WinGUp nie sprawdzał wystarczająco podpisów cyfrowych, co pozwalało atakującym wstrzyknąć własne, złośliwe URL-e instalatorów po przejęciu środowiska hostingowego. W reakcji na incydent, w wersji 8.8.9 wdrożono weryfikację zarówno certyfikatu, jak i podpisu pobieranego instalatora. Co więcej, XML zwracany przez serwer aktualizacji jest teraz podpisywany kryptograficznie za pomocą XMLDSig, a egzekwowanie walidacji stanie się obowiązkowe w wersji 8.9.2. Te zmiany przenoszą punkt zaufania z infrastruktury pośredniej bezpośrednio na warstwę kryptograficzną kontrolowaną przez twórców.
Atak na Notepad++ to groźna reminiscencja podobnych incydentów. Wystarczy przypomnieć CCleaner czy SolarWinds, gdzie również wykorzystano zaufane kanały dystrybucji. W przypadku środowisk deweloperskich stawka jest jednak szczególnie wysoka. Edytory kodu i narzędzia programistyczne mają dostęp do wrażliwych zasobów projektowych, kluczy API czy repozytoriów. Infiltracja takiego narzędzia pozwala napastnikom na długoterminowy, dyskretny dostęp do najbardziej wartościowych aktywów firm. W kontekście nasilającej się aktywności grup APT targetujących łańcuch dostaw, chińskie grupy APT intensyfikują ataki na infrastrukturę krytyczną i narzędzia developerskie. Incydent związany z Notepad++ jest ostrzeżeniem dla całej branży. Użytkownicy, którzy korzystali z Notepad++ między czerwcem a grudniem 2025 roku, powinni zweryfikować bezpieczeństwo swoich systemów i upewnić się, że nie padli ofiarą problematycznych aktualizacji.
Źródło: Notepad++ Official, The Hacker News
![Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku [2]](https://www.europesays.com/pl/wp-content/uploads/2026/02/1770136337_168_02_grupa_apt_przejela_infrastrukture_hostingowa_notepad_i_dystrybuowala_zlosliwe_aktualizacje_od_cze.jpeg)
![Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku [3]](https://www.europesays.com/pl/wp-content/uploads/2026/02/1770136338_95_02_grupa_apt_przejela_infrastrukture_hostingowa_notepad_i_dystrybuowala_zlosliwe_aktualizacje_od_cze.jpeg)