Найти в Дзене

Хакеры полгода распространяли вирусы через популярный текстовый редактор

Хакеры полгода распространяли вирусы через популярный текстовый редактор Разработчики приложения дали своим пользователям рекомендации, как исправить ситуацию и обеспечить безопасность данных. Хакеры в течение шести месяцев использовали официальный механизм обновления популярного текстового редактора Notepad++ для распространения вирусов. Соответствующее заявление появилось на официальном сайте редактора. Злоумышленники контролировали трафик приложения с июня по декабрь 2025 года, выбирая в качестве целей конкретных пользователей, связанных с бизнесом в Восточной Азии. Взлом стал возможен благодаря компрометации инфраструктуры хостинг-провайдера, на котором размещался сайт проекта. Преступники перехватывали запросы на обновление и перенаправляли их на свои серверы. Вместо чистых файлов пользователи получали вредоносные манифесты. Попав в систему, вирус собирал технические данные о компьютере и текущих процессах. Для слежки использовались стандартные системные инструменты. Вся собранная
Оглавление

Хакеры полгода распространяли вирусы через популярный текстовый редактор

 © gpointstudio, Freepik.com
© gpointstudio, Freepik.com

Разработчики приложения дали своим пользователям рекомендации, как исправить ситуацию и обеспечить безопасность данных.

Хакеры в течение шести месяцев использовали официальный механизм обновления популярного текстового редактора Notepad++ для распространения вирусов. Соответствующее заявление появилось на официальном сайте редактора.

Злоумышленники контролировали трафик приложения с июня по декабрь 2025 года, выбирая в качестве целей конкретных пользователей, связанных с бизнесом в Восточной Азии.

Суть инцидента и методы атаки

Взлом стал возможен благодаря компрометации инфраструктуры хостинг-провайдера, на котором размещался сайт проекта. Преступники перехватывали запросы на обновление и перенаправляли их на свои серверы. Вместо чистых файлов пользователи получали вредоносные манифесты.

Попав в систему, вирус собирал технические данные о компьютере и текущих процессах. Для слежки использовались стандартные системные инструменты.

Вся собранная информация сохранялась в отдельный файл и отправлялась на серверы хакеров.

Ранее разработчик Notepad++ Дон Хо раскрыл подробности расследования, проведенного совместно с экспертами по кибербезопасности. Выяснилось, что активная фаза атаки началась в июне 2025 года. Несмотря на то что сервер хостинга был очищен в ходе техобслуживания 2 сентября, хакеры сохраняли доступ к внутренним сервисам провайдера и продолжали перенаправлять трафик вплоть до 2 декабря.

Что делать пользователям

На данный момент разработчики полностью сменили хостинг-провайдера и внедрили дополнительные уровни защиты. Чтобы исключить риск слежки, пользователям необходимо самостоятельно скачать и установить версию 8.9.1 с официального сайта.

В актуальной версии 8.8.9 уже работает обязательная проверка сертификатов, а в готовящемся релизе 8.9.2 механизмы верификации станут еще жестче.

]]>