Vorig jaar heeft de ontwikkelaar van Notepad++ een update uitgebracht voor de tekst- en broncode-editor nadat beveiligingsexperts hadden gemeld dat kwaadwillende actoren het updatemechanisme hadden gehackt om verkeer om te leiden naar schadelijke servers. Dit resulteerde in gebruikers die gecompromitteerde uitvoerbare bestanden downloaden die hun apparaten konden infecteren. Nu heeft Don Ho onthuld dat verschillende beveiligingsexperts de inbreuk hebben onderzocht en hebben vastgesteld dat de bedreigingsactoren waarschijnlijk een door de Chinese staat gesponsorde groep zijn. Hij verklaarde dat dit de selectieve targeting tijdens de campagne verklaart en waarom alleen het verkeer van bepaalde gebruikers werd omgeleid om schadelijke bestanden te downloaden. Het is echter onduidelijk op welke specifieke gebruikers de aanval gericht was en wat de bestanden met hun apparaten deden.
De aanvallers begonnen in juni 2025 verkeer van Notepad++ naar hun servers om te leiden, en dit duurde voort tot 2 december. Hun methode omvatte het compromitteren van het systeem op het niveau van de hostingprovider, hoewel het exacte technische mechanisme waarmee ze het verkeer konden onderscheppen nog wordt onderzocht. Naast het uitbrengen van een beveiligingspatch is Notepad++ ook overgestapt naar een nieuwe hostingprovider met veel strengere beveiligingspraktijken. Ho moedigt nu iedereen die de app wil installeren aan om versie 8.9.1 te downloaden, die de beveiligingsupdate bevat, en het installatieprogramma handmatig uit te voeren.
BRON






