Avis de violation de Notepad++

Résumé

Le 9 décembre, l'application d'édition de texte Notepad++ a signalé un incident au cours duquel une partie de son infrastructure de mise à jour logicielle avait été piratée pour diffuser un logiciel malveillant de porte dérobée sophistiqué à des cibles spécifiques. Rapid7 a publié une analyse supplémentaire sur l'une des charges utiles livrées et a attribué la campagne au groupe APT Lotus Blossom, sponsorisé par l'État chinois.

L'attaque semble très ciblée, car les rapports indiquent que seul un trafic spécifique entraîne la livraison de packages malveillants. Reportage de Kaspersky a ajouté que l'infrastructure des attaquants était constamment pivotée et adaptée pour attaquer des cibles spécifiques.

L'incident était une attaque de type « man-in-the-middle » contre l'infrastructure de mise à jour, et non contre le code de Notepad++ lui-même. L'attaque ayant compromis le processus de mise à jour, Beazley Security, par prudence, recommande aux utilisateurs concernés de supprimer les versions existantes de Notepad++ et d'installer des versions corrigées à partir de zéro dès que possible.

Systèmes et produits concernés

Software

Affected Versions

Fixed Versions

Notepad++ < v.8.8.9 >= v8.8.9

Patchs

Les correctifs de sécurité étaient disponibles au moment de la rédaction du rapport et sont disponibles via les canaux de mise à jour habituels. L'attaque ayant compromis le processus de mise à jour, Beazley Security, par prudence, recommande aux utilisateurs de supprimer les installations actuelles de Notepad++ et d'installer les versions corrigées à partir de zéro dès que possible.

Indicateurs de compromis (IOCs)

Les IOC ont été fournis par les deux Rapid7 et Kaspersky, bien que leur utilité puisse être limitée car l'acteur de la menace a été observé en train de déplacer presque toutes les infrastructures, des serveurs C2 aux familles de logiciels malveillants et aux hachages de charge utile.

Cela dit, nous en inclurons ici un résumé limité pour faciliter la chasse aux menaces.

 IoC

 Type

 Notes

8ea8b83645fba6e23d48075a0d3fc73ad2ba515b4536710cda4f1f232718f53e sha256 NSIS script
77bfea78def679aa1117f569a35e8fd1542df21f7e00e27f192c907e61d63a2e sha256 Encrypted shellcod
3bdc4c0637591533f1d4198a72a33426c01f69bd2e15ceee547866f65e26b7ad sha256 Malicious sideloaded DLL
0a9b8df968df41920b6ff07785cbfebe8bda29e6b512c94a3b2a83d10014d2fd  sha256 Loader Variant
e7cd605568c38bd6e0aba31045e1633205d0598c607a855e2e1bca4cca1c6eda  sha256 Loader Variant
b4169a831292e245ebdffedd5820584d73b129411546e7d3eccf4663d5fc5be3 sha256 Loader Variant
fcc2765305bcd213b7558025b2039df2265c3e0b6401e4833123c461df2de51a  sha256 Loader Variant
8e6e505438c21f3d281e1cc257abdbf7223b7f5a  sha1 NSIS installer
573549869e84544e3ef253bdba79851dcde4963a sha1 NSIS installer
d7ffd7b588880cf61b603346a3557e7cce648c93 sha1 NSIS installer
6444dab57d93ce987c22da66b3706d5d7fc226da sha1 DLL
2ab0758dda4e71aee6f4c8e4c0265a796518f07d sha1  DLL
f7910d943a013eede24ac89d6388c1b98f8b3717 sha1 DLL
defb05d5a91e4920c9e22de2d81c5dc9b95a9a7c sha1 ProShow.exe
06a6a5a39193075734a32e0235bde0e979c27228 sha1 load
bf996a709835c0c16cce1015e6d44fc95e08a38a sha1 script.exe
ca4b6fe0c69472cd3d63b212eb805b7f65710d33 sha1 alien.ini
821c0cafb2aab0f063ef7e313f64313fc81d46cd sha1  
4c9aac447bf732acc97992290aa7a187b967ee2c sha1  
90e677d7ff5844407b9c073e3b7e896e078e11cd sha1  
api.skycloudcenter[.]com hostname C2
api.wiresguard[.]com hostname C2
cdncheck.it[.]com hostname C2
self-dns.it[.]com hostname C2
safe-dns.it[.]com hostname C2
59.110.7[.]32 IP C2
124.222.137[.]114 IP C2
45.76.155[.]202 IP  Malware Host
45.77.31[.]210 IP C2
45.32.144[.]255 IP C2
95.179.213[.]0 IP C2

Détails techniques

L'attaque elle-même avait une portée limitée ; un ancien fournisseur d'hébergement de Notepad++ a vu un serveur compromis en juin 2025, et les acteurs de la menace ont persisté à y accéder jusqu'en décembre 2025. À cette époque, l'acteur de la menace redirigeait de manière sélective des utilisateurs ciblés vers des packages de mise à jour malveillants et infectés par des chevaux de Troie. L'attaque était limitée à un point tel que l'analyse de Kaspersky indique qu'une douzaine de machines individuelles seulement ont été spécifiquement ciblées. Les modifications mentionnées dans les notes de mise à jour de Notepad++ indiquent que cette attaque de la chaîne dapprovisionnement intermédiaire était possible en raison de l'absence de vérification des signatures dans les programmes de mise à jour et sur les fichiers XML du serveur de mise à jour renvoyés au client.

Notepad++ a changé de fournisseur d'hébergement pour son infrastructure de mise à jour et a corrigé son processus de mise à jour afin d'inclure des contrôles de certificats de signature plus stricts.

Comment Beazley Security réagit

Beazley Security surveille les appareils périmétriques des clients via sa plateforme de gestion des expositions afin d'identifier les appareils concernés et d'aider les organisations à remédier à tout problème détecté.

Nous menons également des recherches sur les menaces dans notre environnement MDR afin de détecter les tentatives d'exploitation potentielles contre nos clients.

Si vous pensez que votre organisation a peut-être été touchée par cette campagne d'attaque et a besoin d'aide, veuillez contactez notre équipe de réponse aux incidents.

Sources

Vous êtes au courant d'un incident qui a un impact sur votre secteur d'activité ? Faites-nous savoir :

Report an incident