
近日,Notepad++官方发布声明,2025年6月至12月期间,Notepad++软件更新服务遭国家级APT组织入侵。攻击者通过劫持前托管服务商的共享服务器,定向拦截用户更新流量,将部分用户重定向至恶意服务器以投递伪装成官方更新的恶意程序。此次攻击属于供应链攻击,非Notepad++代码漏洞所致,而是托管基础设施被攻陷导致。建议所有用户立即升级至v8.8.9或更高版本,并持续关注官方安全通告。
根据披露信息显示,本次攻击者主要针对东亚政企机构(政府、金融、科研单位),攻击动机为窃取敏感数据和情报。
攻击者入侵Notepad++前托管服务商的共享服务器,获取更新流量控制权。范围不同。
托管服务商通过内核和固件更新切断攻击者直接访问权限,但攻击者仍保留内部服务凭证。
Notepad++发布v8.8.9版本,强化安装程序签名和证书验证。
发布v8.9版本,弃用自签名证书,改用GlobalSign合法证书。
影响范围:Notepad++ v8.8.8及更早版本,受此攻击影响。
排查网内是否有Notepad++受影响版本(v8.8.8及更早版本);
移除Notepad++旧版本,清理安装目录及残留文件;
删除自签名证书:运行certmgr.msc,在“受信任的根证书颁发机构”中移除所有Notepad++自签名证书;
手动安装新版(v8.8.9及之后版本,推荐安装最新版本)或者选择其他平替软件。
面对复杂的供应链投毒与劫持攻击,亚信安全依托 TrustOne、Deep Security 及 AE 等核心产品,为政企用户构建从“源头预防”到“实时拦截”再到“行为分析”的多维防御体系。
传统的直接更新模式存在被劫持风险。我们建议通过企业级内部托管分发,阻断毒源。
针对攻击者劫持 DNS 或 CDN 的手段,我们从流量层设置“安全护栏”。
当恶意程序试图通过合法更新渠道混入系统时,亚信安全提供毫秒级的检测能力。
内核级实时查杀:Deep Security 与 TrustOne 具备内核级防病毒引擎,在文件落盘瞬间完成扫描,精准阻断带毒更新。
传输监控与拦截:AE 深度监控下载链路,一旦发现异常下载行为立即进行阻断,将威胁消除在传输过程中。
云沙箱深度解析:针对未知或灰度文件,自动联动亚信安全云沙箱进行深度模拟与行为分析,快速补齐威胁情报,提升整体安全防御上限。
针对已潜伏或异常行为,通过 EDR 能力实现全回溯分析。
https://notepad-plus-plus.org/news/hijacked-incident-info-update/
https://notepad-plus-plus.org/assets/data/IoCFromFormerHostingProvider.txt
https://securelist.com/notepad-supply-chain-attack/118708/