Разработчики редактора кода Notepad++ опубликовали итоги расследования целевой атаки, в ходе которой пользователи Windows на протяжении нескольких месяцев могли получать вредоносные исполняемые файлы вместо официальных обновлений. Как следует из отчёта проекта, злоумышленники действовали через взлом сервера, арендованного для хостинга инфраструктуры обновлений приложения. Доступ к серверу был получен в июне прошлого года. Это позволило атакующим перехватывать трафик, направляемый на домен notepad-plus-plus.org, и выборочно перенаправлять его на источники с вредоносным кодом. При этом подмена осуществлялась не для всех пользователей, а лишь для определённой части аудитории, что усложнило обнаружение атаки на раннем этапе. Распространению зловредов способствовала уязвимость в утилите WinGUp, отвечающей за загрузку и установку обновлений Notepad++. Проблема заключалась в некорректной проверке подлинности загружаемых файлов. Окончательно этот недостаток был устранён только в декабре с выхо