Сегодня 15 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → notepad++

После скандального взлома обновления Notepad++ защитили по схеме «двойной блокировки»

Разработчики популярного текстового редактора Notepad++ внедрили в его механизм обновления схему двойной блокировки, чтобы закрыть уязвимость, из-за которой некоторые пользователи программы получали вредоносные обновления.

 Источник изображения: notepad-plus-plus.org

Источник изображения: notepad-plus-plus.org

Работа над механизмом обновлений Notepad++ повышенной надёжности началась с версии 8.8.9, а разворачиваться он начинает с выходом анонсированной накануне версии 8.9.2 — в ней реализована проверка подписанного установщика на GitHub. Второй уровень защиты — проверка возвращаемого службой обновлений XML-файла с цифровой подписью (XMLDSig) с домена notepad-plus-plus.org. Сочетание двух указанных схем делает процесс обновления «практически неуязвимым», заверяют разработчики.

Механизм автоматического обновления также усилили дополнительными мерами:

  • удалили из пакета поставки библиотеку libcurl.dll, чтобы избежать возможности её подмены;
  • удалили две небезопасные настройки CURLSSLOPT_ALLOW_BEAST и CURLSSLOPT_NO_REVOKE, ослаблявшие надёжность проверки SSL/TLS-соединения при использовании cURL;
  • управление плагинами ограничили только приложениями, подписанными тем же сертификатом, что и WinGUp — компонентом обновления Notepad++.

С выходом новой версии Notepad++ пользователям дали возможность исключить автоматическое обновление с установкой через пользовательский интерфейс; можно также развёртывать пакет MSI с помощью команды «msiexec /i npp.8.9.2.Installer.x64.msi NOUPDATER=1» в интерфейсе командной строки.

Ранее эксперты Rapid7 и разработчики Notepad++ сообщили, что инфраструктура обновления программы в течение полугода оставалась скомпрометированной и подконтрольной киберпреступникам — в инциденте обвинили группировку Lotus Blossom. Хакеры взломали ресурсы хостинг-провайдера, у которого работал компонент обновления Notepad++, и запросы от некоторых пользователей выборочно направлялись на подконтрольные злоумышленникам серверы.

Взлом удалось выявить лишь 2 декабря 2025 года — его реализовали при помощи бэкдора Chrysalis. Проект Notepad++ сменил хостера, учётные данные и исправил уязвимости, которые эксплуатировались в обнаруженных кампаниях. Пользователям программы рекомендуется обновить её до версии 8.9.2 и убедиться, что установочные файлы всегда загружаются с адреса notepad-plus-plus.org — это официальный домен проекта.

Хакеры взломали популярный текстовый редактор Notepad++ и полгода распространяли вирусы с обновлениями

Киберпреступники взломали сервер, на котором размещается сайт популярного открытого текстового редактора Notepad++, и в течение второй половины 2025 года распространяли среди пользователей программы вредоносные обновления.

 Источник изображения: notepad-plus-plus.org

Источник изображения: notepad-plus-plus.org

Злоумышленники, связанные, по версии разработчиков Notepad++, с китайскими властями, сохраняли доступ к ресурсам проекта с июня по декабрь 2025 года, и это «может объяснить избирательный подход к атаке жертв». Эксперты по кибербезопасности из компании Rapid7, приписали взлом группировке Lotus Blossom; жертвами оказались организации правительственного, телекоммуникационного и авиационного секторов, объекты критической инфраструктуры и сектор медиа.

Notepad++ — старый и востребованный проект с открытым исходным кодом; количество загрузок программы исчисляется десятками миллионов, среди её пользователей значатся частные лица и организации по всему миру. В результате кибератаки хакеры взломали некоторое количество организаций «с интересами в Восточной Азии»; достаточно было неосознанного запуска одного заражённого экземпляра программы, заявил впервые обнаруживший инцидент эксперт в области кибербезопасности Кевин Бомон (Kevin Beaumont). У хакеров оказался «прямой» доступ к компьютерам жертв, которые пользовались взломанными версиями Notepad++.

«Точный технический механизм» взлома серверов проекта остаётся неизвестным, сообщили разработчики, — расследование инцидента продолжается. Сайт Notepad++ находился на сервере с другими проектами; злоумышленники «целенаправленно атаковали» связанный с программой домен, эксплуатировали уязвимости серверного ПО и направляли некоторых пользователей на собственный сервер. Благодаря этому хакерам удалось распространять вредоносные версии Notepad++. Уязвимость закрыли в ноябре, а хакеров лишили доступа к серверу лишь в начале декабря. Они попытались восстановить доступ, но уязвимость была уже закрыта, и попытка не увенчалась успехом.

Хостинг-провайдер подтвердил факт взлома сервера, но не уточнил, как именно хакеры проникли в систему. Разработчики принесли извинения за инцидент и призвали пользователей загрузить свежую версию Notepad++, в которой закрыли последние уязвимости.


window-new
Soft
Hard
Тренды 🔥
В первом квартале продажи складных смартфонов в России подскочили на 32 % 49 мин.
Новый раунд финансирования оценивает Anthropic в $800 млрд — до OpenAI рукой подать 4 ч.
За три года расходы Nvidia на гарантийное обслуживание взлетели в 11 раз 4 ч.
Новая статья: Обзор игрового OLED 4K-монитора MSI MAG 322UP QD-OLED E16: достаточный уровень 9 ч.
Sophia Space обкатает софт на ИИ-спутниках Kepler перед запуском собственных космических ЦОД 10 ч.
Sony представила игровой OLED-монитор Inzone M10S II с частотой до 720 Гц и ценой $1100 11 ч.
Sony выпустила полноразмерную игровую открытую гарнитуру Inzone H6 Air с пространственным звуком за $200 11 ч.
Rolls-Royce разработает малые модульные ядерные реакторы для Великобритании 13 ч.
«Медведково-2», флагманский объект РТК-ЦОД, вошёл в реестр дата-центров Минцифры России 14 ч.
Представлена серия экшн-камер GoPro Mission 1 с поддержкой съёмной оптики Micro Four Thirds 15 ч.