За перехватом обновлений Notepad++ стояла китайская APT-группа

Переводчик Google

Разработчик Notepad++ официально подтвердил, что за перехватом трафика обновлений редактора, продолжавшимся почти полгода, с высокой вероятностью стояли злоумышленники, связанные с китайским государством.

Атака заключалась в перехвате и выборочной подмене запросов на обновление: отдельные пользователи перенаправлялись на вредоносные серверы, которые отдавали поддельные манифесты обновлений. Это стало возможным из-за уязвимости в механизмах проверки обновлений в старых версиях Notepad++.

Как проходила атака​

По данным хостинг-провайдера, обслуживавшего инфраструктуру обновлений, журналы указывают на компрометацию сервера, связанного с системой обновлений Notepad++.

В расследовании участвовали независимые специалисты по безопасности, которые установили, что атака началась в июне 2025 года. При этом она имела узконаправленный характер — вредоносная инфраструктура использовалась только для перенаправления ограниченного круга пользователей.

"Несколько независимых исследователей в области безопасности пришли к выводу, что за атакой, вероятно, стоит китайская государственная APT-группа, что объясняет крайне избирательный характер кампании", — говорится в заявлении Notepad++.
Злоумышленники целенаправленно атаковали домен Notepad++, используя недостатки проверки подлинности обновлений, присутствовавшие в устаревших версиях приложения.

Реакция разработчиков и устранение уязвимости​

В декабре Notepad++ выпустил версию 8.8.9, в которой была устранена уязвимость в инструменте обновлений WinGUp. Ранее несколько исследователей сообщили, что механизм обновления мог получать вредоносные пакеты вместо легитимных.

Исследователь безопасности Кевин Бомонт предупреждал, что ему известно как минимум о трех организациях, пострадавших от перехвата обновлений, после чего в их сетях фиксировалась активная разведывательная деятельность злоумышленников.

Notepad++ — это бесплатный редактор исходного кода с открытым исходным кодом, широко используемый в Windows, с десятками миллионов пользователей по всему миру.

Компрометация хостинга и повторный доступ атакующих​

Как пояснил разработчик, атака стала возможной после компрометации хостинг-провайдера в июне 2025 года, что позволило злоумышленникам выполнять целевые перенаправления трафика.

В начале сентября атакующие временно потеряли доступ после обновления ядра и прошивки сервера. Однако они смогли восстановить контроль, используя ранее скомпрометированные внутренние учетные данные, которые не были своевременно заменены.

Атака продолжалась до 2 декабря 2025 года, когда хостинг-провайдер окончательно обнаружил компрометацию и отключил доступ злоумышленников.

Принятые меры безопасности​


После инцидента Notepad++:
  • перенес инфраструктуру обновлений к новому хостинг-провайдеру с усиленными мерами безопасности;
  • сменил все учетные данные, которые могли быть скомпрометированы;
  • устранил использованные уязвимости;
  • провел детальный анализ журналов, подтвердив прекращение вредоносной активности.
Хостинг-провайдер также выполнил ротацию всех секретов и рекомендовал разработчику ряд дополнительных мер, включая смену учетных данных SSH, FTP/SFTP и MySQL, аудит учетных записей WordPress и обновление компонентов CMS.

Начиная с версии Notepad++ 8.8.9, WinGUp проверяет сертификаты и цифровые подписи установщиков, а файл обновлений XML теперь криптографически подписан. В версии 8.9.2, выход которой ожидается примерно через месяц, планируется обязательная проверка подписи сертификатов.


Связь с APT Lotus Blossom​

Издание BleepingComputer запросило у основного разработчика Notepad++ Дона Хо индикаторы компрометации (IoC), которые могли бы помочь пользователям определить, затронула ли их атака.

По его словам, в логах были обнаружены признаки вторжения, однако конкретных IoC выявить не удалось, а получить их от бывшего хостинг-провайдера также не получилось.

При этом исследователи Rapid7 связали кампанию с китайской APT-группой Lotus Blossom (также известной как Raspberry Typhoon, Bilbug и Spring Dragon). По их данным, злоумышленники использовали ранее не задокументированный бэкдор, получивший название Chrysalis.

Исследователи считают Chrysalis высокоразвитым инструментом, предназначенным для постоянного присутствия в системе жертвы. Однако они отмечают, что не нашли однозначных артефактов, подтверждающих эксплуатацию именно механизма обновлений.

"Единственное подтвержденное поведение — запуск notepad++.exe и затем GUP.exe, после чего выполнялся подозрительный процесс update.exe", — сообщили в Rapid7.

Обновления материала​

Update [2 февраля]: в статью добавлены комментарии Дона Хо и детали расследования Rapid7.
Update [3 февраля]: уточнено, что рекомендации хостинг-провайдера были адресованы разработчику Notepad++, а не конечным пользователям.

Источник
 
Назад
Сверху Снизу