· 16+ · Вера Цветова

Notepad++ раздавал вредоносный код: злоумышленники обошли защиту программы

В контексте актуальных угроз кибербезопасности, владельцам популярного текстового редактора Notepad++, следует незамедлительно обновить программное обеспечение. Разработчик Дон Хо официально подтвердил факт компрометации, выявленной в конце предыдущего года. Злоумышленники успешно эксплуатировали уязвимость в механизме автоматического обновления, что позволило им скрытно распространять вредоносные файлы, предназначенные для несанкционированного доступа к конфиденциальной информации пользователей.

Согласно публикации американского издания PCMag, атака не затрагивала исходный код редактора, а была сосредоточена на инфраструктуре хостинг-провайдера официального домена проекта. Получив контроль над серверами, киберпреступники перенаправляли запросы на скачивание обновлений на свои ресурсы, подменяя легитимные установочные пакеты заражёнными версиями.

Уязвимость, ставшая объектом атаки, заключалась в недостаточной верификации обновлений в старых версиях программы. В начале декабря 2025 года эксперт по кибербезопасности Кевин Бомонт выявил эту угрозу, отметив, что система автоматического обновления Windows загружала данные из ненадёжных источников. Злоумышленники могли перехватывать сетевой трафик и изменять адрес загрузки файла, так как система не обеспечивала надлежащую проверку его подлинности перед установкой.

Компрометация впервые была обнаружена в июне 2025 года. Разработчики, ссылаясь на исследования специалистов по кибербезопасности, предполагают, что за атакой стояла хакерская группа, имеющая поддержку китайского правительства. Согласно заявлениям Дона Хо, целями атаки являлись американские организации, сотрудничающие с государственными структурами КНР, а также компании, предоставляющие телекоммуникационные и финансовые услуги.

Аналитики компании Rapid7 установили, что злоумышленники распространяли вредоносный файл под названием «update.exe». Этот файл создавал скрытую директорию на диске пользователя и инициировал установку вредоносного программного обеспечения, известного как бэкдор. Бэкдор позволял киберпреступникам удалённо получать доступ к компьютеру, несанкционированно копировать файлы и осуществлять другие вредоносные действия, оставаясь при этом незамеченным для пользователя.