{"id":105415,"date":"2026-02-03T10:33:06","date_gmt":"2026-02-03T10:33:06","guid":{"rendered":"https:\/\/www.europesays.com\/ro\/105415\/"},"modified":"2026-02-03T10:33:06","modified_gmt":"2026-02-03T10:33:06","slug":"aplicatia-a-fost-compromisa-de-hackeri","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ro\/105415\/","title":{"rendered":"aplica\u021bia a fost compromis\u0103 de hackeri"},"content":{"rendered":"<p>O <a href=\"https:\/\/notepad-plus-plus.org\/news\/hijacked-incident-info-update\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">investiga\u021bie recent\u0103<\/a> a scos la iveal\u0103 o bre\u0219\u0103 de securitate major\u0103 care a afectat utilizatorii popularului editor de text Notepad++. Conform raportului, publicat pe site-ul oficial al aplica\u021biei, o grupare de <a href=\"https:\/\/www.connect.ro\/2022\/01\/27\/mesaj-posta-romana-hackeri-bitdefender\/\" rel=\"nofollow noopener\" target=\"_blank\">hackeri<\/a> sponsorizat\u0103 de stat (suspectat\u0103 a fi legat\u0103 de China) a reu\u0219it s\u0103 compromit\u0103 infrastructura de actualizare a aplica\u021biei, transform\u00e2nd procesul de rutin\u0103 al instal\u0103rii noilor versiuni \u00eentr-un vector de <a href=\"https:\/\/www.connect.ro\/2022\/01\/20\/previziunile-bitdefender-pentru-2022-ransomware\/\" rel=\"nofollow noopener\" target=\"_blank\">atac cibernetic<\/a>.<\/p>\n<p>Incidentul, care s-a desf\u0103\u0219urat pe o perioad\u0103 de c\u00e2teva luni \u0219i a vizat mecanismul de actualizare automat\u0103 al programului (componenta WinGUp). \u00cenc\u0103 din iunie 2025, atacatorii au reu\u0219it s\u0103 intercepteze \u0219i s\u0103 redirec\u021bioneze traficul generat de func\u021bia de actualizare f\u0103r\u0103 a modifica codul surs\u0103 al aplica\u021biei \u00een sine. Astfel, utilizatorii care \u00eencercau s\u0103 \u00ee\u0219i aduc\u0103 aplica\u021bia la zi primeau, f\u0103r\u0103 s\u0103 \u0219tie, versiuni modificate care con\u021bineau un \u201ebackdoor\u201d care permitea atacatorilor accesul ne\u00eengr\u0103dit la sistemele infectate.<\/p>\n<p>Spre deosebire de atacurile malware obi\u0219nuite care lovesc aleatoriu, aceast\u0103 campanie pare s\u0103 fi fost \u021bintit\u0103 c\u0103tre utilizatorii acestei aplica\u021bii. Rapoartele indic\u0103 faptul c\u0103 hackerii au vizat \u00een mod specific organiza\u021bii din sectoare critice, precum telecomunica\u021bii \u0219i finan\u021be, cu prec\u0103dere \u00een zona Asiei de Est. Aceast\u0103 selectivitate sugereaz\u0103 o opera\u021biune de spionaj cibernetic de nivel \u00eenalt.<\/p>\n<p>Mecanismul de atac a fost facilitat de protocoalele de securitate mai slabe din versiunile anterioare ale actualizatorului, care au permis preluarea controlului conexiunii. Odat\u0103 instalat, software-ul compromis putea s\u0103 execute comenzi de la distan\u021b\u0103 \u0219i s\u0103 extrag\u0103 date sensibile, r\u0103m\u00e2n\u00e2nd adesea nedetectat de solu\u021biile antivirus tradi\u021bionale datorit\u0103 legitimit\u0103\u021bii aparente a procesului p\u0103rinte Notepad++<\/p>\n<p>Recomand\u0103ri urgente pentru utilizatori<\/p>\n<p>Dezvoltatorii Notepad++ au reac\u021bionat prin migrarea infrastructurii \u0219i \u00eent\u0103rirea securit\u0103\u021bii procesului de update. Totu\u0219i, exper\u021bii recomand\u0103 tuturor utilizatorilor s\u0103 ia m\u0103suri imediate:<\/p>\n<ul class=\"wp-block-list\">\n<li>Verificarea manual\u0103: Desc\u0103rca\u021bi cea mai recent\u0103 versiune exclusiv de pe site-ul oficial (notepad-plus-plus.org) sau de pe GitHub, evit\u00e2nd actualizatorul automat din versiunile vechi.<\/li>\n<li>Monitorizarea traficului: Administratorii de sistem ar trebui s\u0103 verifice log-urile pentru conexiuni suspecte generate de procesele Notepad++.<\/li>\n<li>Reinstalare complet\u0103: Pentru siguran\u021b\u0103 maxim\u0103, dezinstalarea versiunii curente \u0219i instalarea unei copii curate, verificate prin semn\u0103tur\u0103 digital\u0103, este cea mai sigur\u0103 cale de ac\u021biune.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"O investiga\u021bie recent\u0103 a scos la iveal\u0103 o bre\u0219\u0103 de securitate major\u0103 care a afectat utilizatorii popularului editor&hellip;\n","protected":false},"author":2,"featured_media":105416,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[125,33688,11684,33604,41,40,38,39,6134,33689,141,124,3931,33690],"class_list":{"0":"post-105415","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tehnologie","8":"tag-china","9":"tag-hack","10":"tag-malware","11":"tag-notepad","12":"tag-ro","13":"tag-romana","14":"tag-romania","15":"tag-romanian","16":"tag-securitate-cibernetica","17":"tag-supply","18":"tag-technology","19":"tag-tehnologie","20":"tag-update","21":"tag-wingup"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ro\/116006250254769920","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts\/105415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/comments?post=105415"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts\/105415\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/media\/105416"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/media?parent=105415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/categories?post=105415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/tags?post=105415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}