
Von Juni bis Dezember 2025 leiteten staatlich unterstützte Angreifer Update-Anfragen des beliebten Text-Editors auf manipulierte Server um. Die Attacke erfolgte auf Infrastruktur-Ebene des Hosting-Anbieters.
Nach Bekanntwerden einer Sicherheitslücke in Version 8.8.9 hat Notepad++-Entwickler Don Ho Details zu einem monatelangen Angriff auf die Update-Infrastruktur veröffentlicht. Sicherheitsexperten ordnen die Attacke einer chinesischen Advanced Persistent Threat-Gruppe zu.
Angriff auf Hosting-Ebene
Die Kompromittierung betraf den Shared-Hosting-Server, auf dem notepad-plus-plus.org gehostet wurde. Angreifer konnten gezielt Update-Anfragen bestimmter Nutzer abfangen und auf eigene Server mit manipulierten Update-Manifesten umleiten. Der technische Mechanismus wird weiterhin untersucht, wobei feststeht, dass keine Schwachstellen im Notepad++-Code selbst ausgenutzt wurden.
Mehrere unabhängige Sicherheitsforscher kamen nach ihrer Analyse zum Schluss, dass die hohe Selektivität der Angriffe auf eine staatlich geförderte Gruppe hindeutet. Die Angreifer gingen präzise vor und zielten offenbar auf spezifische Nutzergruppen ab.
Zeitlicher Ablauf der Kompromittierung
Der Vorfall begann im Juni 2025. Laut Stellungnahme des ehemaligen Hosting-Anbieters bestand die Kompromittierung des Shared-Hosting-Servers bis zum 2. September 2025. Selbst nach Verlust des direkten Serverzugriffs behielten die Angreifer Zugang zu internen Diensten und konnten dadurch bis zum 2. Dezember 2025 weiterhin Update-Traffic manipulieren.
Die Angreifer nutzten gezielt Schwächen in den Update-Überprüfungsmechanismen älterer Notepad++-Versionen aus. Erst am 2. Dezember 2025 wurden alle Gegenmaßnahmen und Sicherheitsverbesserungen durch den Provider abgeschlossen, wodurch weitere Aktivitäten unterbunden werden konnten.
Abweichend von der Provider-Stellungnahme deuten Analysen von Sicherheitsexperten darauf hin, dass die Angriffe bereits am 10. November 2025 endeten. Don Ho geht auf Basis beider Einschätzungen davon aus, dass der gesamte Kompromittierungszeitraum von Juni bis 2. Dezember 2025 reichte.
Umgesetzte Sicherheitsmaßnahmen
Als Reaktion auf den Vorfall wurden mehrere Maßnahmen implementiert. Die Notepad++-Website wurde zu einem neuen Hosting-Anbieter mit erweiterten Sicherheitsvorkehrungen migriert. Der Update-Mechanismus WinGup wurde in Version 8.8.9 verbessert und überprüft nun sowohl Zertifikat als auch Signatur des heruntergeladenen Installationsprogramms.
Zusätzlich wird das vom Update-Server zurückgegebene XML ab Version 8.9.2 mittels XMLDSig signiert. Diese Version wird voraussichtlich in etwa einem Monat veröffentlicht und erzwingt die Zertifikats- und Signaturüberprüfung. Don Ho betrachtet die Situation nach Umsetzung dieser Änderungen als vollständig gelöst.
Zusammenarbeit mit Experten
Die Untersuchung erfolgte unter Einbeziehung externer Sicherheitsexperten und in vollständiger Kooperation mit dem ehemaligen Hosting-Anbieter. Ein Incident-Response-Team wurde hinzugezogen, das direkt mit dem Provider kommunizierte. Don Ho entschuldigte sich bei allen betroffenen Nutzern für den Sicherheitsvorfall.
Der Fall verdeutlicht, dass auch populäre Open-Source-Projekte Ziel hochentwickelter Angriffe werden können. Die Attacke richtete sich nicht gegen den Programmcode, sondern gegen die umgebende Infrastruktur, was traditionelle Code-Audits nicht aufdecken würden.
Lesen Sie auch:
Fachartikel

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








