Атака на обновления Notepad++: что показало расследование компрометации в 2025 году

CyberSecureFox 🦊

В 2025 году популярный текстовый редактор Notepad++ стал объектом сложной supply chain-атаки: злоумышленники скомпрометировали инфраструктуру хостинг-провайдера и подменяли обновления приложения для отдельных пользователей. 2 февраля 2026 года разработчик Notepad++ Дон Хо опубликовал результаты расследования, подтвердив масштаб и характер инцидента.

Как проходила атака на механизм обновления Notepad++

Согласно опубликованным данным, вредоносная активность началась в июне 2025 года и оставалась незамеченной до декабря. Компрометация произошла не в коде Notepad++, а на уровне инфраструктуры бывшего хостинг-провайдера домена notepad-plus-plus.org. Это классический пример атаки на цепочку поставок программного обеспечения, когда злоумышленники бьют не по продукту, а по его окружению.

Атакующие перехватывали HTTP-запросы к механизму обновления Notepad++ и избирательно перенаправляли трафик на контролируемые ими серверы. Там жертвам выдавались поддельные манифесты обновлений с ссылками на вредоносные установочные файлы. Подмена выполнялась не для всех пользователей, а точечно, что сильно снижало шансы на быстрое обнаружение инцидента.

Устанавливаемая через ложные обновления малварь выполняла первичную разведку в системе жертвы. Она запускала стандартные команды Windows netstat, systeminfo, tasklist, whoami для сбора сетевой информации, конфигурации ОС, списка процессов и учетной записи пользователя, сохраняла результат в файл и отправляла его на сервис временного хранения файлов temp[.]sh с помощью утилиты curl. Подобный минималистичный функционал характерен для первого этапа целевых атак, когда злоумышленники оценивают ценность скомпрометированной системы.

Роль хостинг-провайдера и хронология компрометации

В отчете, полученном от бывшего хостинг-провайдера, указывается, что сервер, на котором размещался сайт с механизмом обновлений Notepad++, был скомпрометирован до 2 сентября 2025 года. В этот день провайдер провел плановое обслуживание — обновил ядро и прошивку. После этого в логах пропали подозрительные паттерны доступа к самому серверу, что говорит о потере прямого контроля злоумышленниками.

Однако, как отмечает провайдер, атакующие сохраняли доступ к внутренним сервисам хостинговой инфраструктуры до 2 декабря 2025 года. Этого было достаточно, чтобы продолжать выборочно перенаправлять запросы к /update/getDownloadUrl.php на свои серверы и подсовывать пользователям вредоносные URL обновлений. При этом, по логам, никаких атак на других клиентов на этом сервере зафиксировано не было — злоумышленников интересовал именно домен notepad-plus-plus.org и его механизм обновлений.

Специалисты по реагированию на инциденты, участвовавшие в расследовании, указывают, что практическая фаза атаки, вероятно, завершилась около 10 ноября 2025 года. Разработчик Notepad++ отмечает несоответствие дат, но считает обоснованным считать период компрометации инфраструктуры с июня по декабрь 2025 года.

Возможная причастность китайской APT-группировки

Несколько независимых экспертов по кибербезопасности пришли к выводу, что за инцидентом, с высокой вероятностью, стоит китайская «правительственная» APT-группировка. Аргументы в пользу такой атрибуции включают таргетированный характер атаки, низкий «шум» (избирательная подмена только части обновлений) и профиль пострадавших организаций, которые, по данным экспертов, имели бизнес-интересы в Восточной Азии.

Подобные операции хорошо вписываются в известную тактику государственных APT-групп, использующих атаки на цепочку поставок ПО для скрытного доступа к инфраструктуре конкретных компаний. Как показывают открытые отраслевые отчеты, supply chain-атаки остаются одним из наиболее эффективных и труднообнаруживаемых методов компрометации, поскольку пользователи по умолчанию доверяют обновлениям известных продуктов.

Ответ разработчиков: усиление безопасности обновлений Notepad++

После первых сообщений пользователей о подмене обновлений в конце 2025 года разработчики оперативно начали ужесточать защиту. В ноябре была выпущена версия Notepad++ 8.8.8, в которой загрузка обновлений стала выполняться только с GitHub, что снизило риски перехвата трафика на стороне хостинга.

Затем 9 декабря появилась версия 8.8.9 с более строгими мерами: встроенный обновляющий компонент WinGup стал проверять цифровую подпись устанавливаемого пакета и сертификат разработчика. Дополнительно сервер обновлений начал подписывать свои XML-ответы с помощью XMLDSig, что позволяет клиенту удостовериться в подлинности и целостности метаданных обновления, а не только исполняемого файла.

Сайт Notepad++ был перенесен к новому хостинг-провайдеру с более высоким уровнем защиты и пересмотренными процедурами безопасности. В ближайший месяц ожидается версия 8.9.2, в которой проверка цифровой подписи и сертификата станет обязательной и неизбежной для установки обновлений. Уже сейчас автор проекта рекомендует пользователям вручную скачать и установить версию 8.9.1, включающую все ключевые защитные улучшения.

Практические выводы для кибербезопасности и защиты обновлений

Инцидент с Notepad++ наглядно показывает, что даже доверенные инструменты и популярные приложения могут стать вектором атаки, если злоумышленнику удается скомпрометировать инфраструктуру провайдера. Организациям и частным пользователям стоит рассматривать механизм обновления ПО как критический элемент безопасности, а не как сугубо техническую удобную функцию.

Для снижения рисков эксперты рекомендуют: по возможности включать проверку цифровых подписей обновлений, ограничивать автоматическую установку апдейтов на критически важных системах, контролировать исходящий трафик к малоизвестным ресурсам (вроде временных файловых сервисов), а также регулярно отслеживать сообщения о киберинцидентах, связанных с используемым ПО. Компании, в свою очередь, должны уделять больше внимания безопасности своих поставщиков и хостинг-партнеров, включая аудит, требования к логированию и процедурам реагирования.

Случай с компрометацией обновлений Notepad++ подчеркивает: устойчивость к атакам на цепочку поставок — это совместная задача разработчиков, провайдеров и пользователей. Чем внимательнее организации относятся к проверке подлинности обновлений и мониторингу аномальной сетевой активности, тем сложнее злоумышленникам реализовать подобные тихие и точечные операции.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.