image

Notepad++: statelijke actoren hadden maandenlang toegang tot webserver

maandag 2 februari 2026, 09:43 door Redactie, 4 reacties
Laatst bijgewerkt: Vandaag, 09:46

Statelijke actoren hadden maandenlang toegang tot de webserver van Notepad++ en hebben die toegang misbruikt voor het aanvallen van bepaalde gebruikers van de populaire teksteditor. Dat stelt de ontwikkelaar van Notepad++ in een blogposting. In december kwam Notepad++ met een update voor een kwetsbaarheid waardoor aanvallers malafide updates onder gebruikers van de software konden verspreiden. Notepad++ wordt onder andere door programmeurs gebruikt. Verschillende niet nader genoemde organisaties met belangen in Oost-Azië werden slachtoffer van de malafide Notepad++-updates.

Het beveiligingslek waar de aanvallers misbruik van maakten bevindt zich in de manier waarop de updater van Notepad++ de integriteit en authenticiteit van het gedownloade updatebestand controleert. In het geval een aanvaller het netwerkverkeer tussen gebruikers van Notepad++ en de updateservers van Notepad++ kan onderscheppen, is het mogelijk om de updater een malafide bestand te laten downloaden en uitvoeren, in plaats van een legitieme update.

Volgens de ontwikkelaar van Notepad++ hebben beveiligingsonderzoekers onderzoek naar de aanval gedaan en ontdekten dat aanvallers maandenlang toegang tot de webserver hadden waar de editor wordt gehost. Het gaat om een shared hostingserver waar aanvallers van juni tot september toegang toe hadden. Een update van de kernel en firmware zorgde ervoor dat de aanvallers op 2 september de toegang verloren.

Hoewel de aanvallers de toegang op 2 september verloren, beschikten ze nog wel over inloggegevens voor interne services die op de betreffende server draaiden. Daardoor konden de aanvallers verkeer van notepad-plus-plus.org naar hun eigen server redirecten en zo malafide updates onder gebruikers verspreiden. De aanvallers hadden het daarbij specifiek voorzien op Notepad++, andere partijen die van de shared hostingserver gebruikmaakten zijn niet aangevallen.

Hoe de aanvallers toegang tot de server wisten te krijgen is niet bekendgemaakt. De hostingprovider stelt dat het meerdere kwetsbaarheden heeft gepatcht en dat de aanvallers één van deze kwetsbaarheden opnieuw hebben geprobeerd te misbruiken, maar dat deze poging mislukte. Om welk beveiligingslek het gaat wordt niet vermeld. De ontwikkelaar van Notepad++ vermoedt dat de aanvallers dan ook van juni tot en met december toegang hadden.

De ontwikkelaar van Notepad++ stelt verder dat hij vanwege de aanval naar een andere hostingprovider is overgestapt die "sterkere security practies" zou toepassen. Daarnaast zijn er al verschillende maatregelen aan de teksteditor zelf doorgevoerd om de verspreiding van malafide updates tegen te gaan.

Reacties (4)
Vandaag, 09:57 door Anoniem
De ontwikkelaar van Notepad++ vermoedt dat de aanvallers dan ook van juni tot en met december toegang hadden.
Ik vind het best ernstig dat aanvallers een half jaar in staat bleken een webserver te compromitteren en dat dit ook nog eens onopgemerkt blijft.

Een meer ernstige hack kwam ik vandaag toevallig na een zoektocht tegen toen Chinese hackers in staat waren een infrastructuur-inbraak op netwerkniveau uit te voeren en waarbij dit jarenlang onopgemerkt bleef.
https://www.dutchitchannel.nl/news/723543/chinese-hackers-bespioneerden-jarenlang-adviseurs-britse-premiers

Na een onderzoek door de militaire en civiele afdelingen van onze inlichtingendiensten, bleek de waarschuwing uit de VS voor deze inbraak inderdaad bevestigd te kunnen worden.
https://www.rijksoverheid.nl/actueel/nieuws/2025/08/28/nederlandse-providers-doelwit-van-salt-typhoon

Zo te zien is er op sommige plaatsen inadequate beveiliging doorgevoerd op server en netwerkniveau.
En dat moet heel snel veranderen.
Vandaag, 10:32 door Anoniem
Hoe een erg succesvol opensource project misbruikt kan worden door State actors die alle tijd hebben om een aanvalsmogelijkheid te onderzoeken. Indrukwekkend om te zien welke omwegen zij bewandelen voor een aanval.
Vandaag, 13:12 door Anoniem
Door Anoniem:
De ontwikkelaar van Notepad++ vermoedt dat de aanvallers dan ook van juni tot en met december toegang hadden.
Ik vind het best ernstig dat aanvallers een half jaar in staat bleken een webserver te compromitteren en dat dit ook nog eens onopgemerkt blijft.

Dat zeker.

(en met de natte vinger gok ik dat dit weer eens een showcase is dat alleen maar eenn behoorlijk OS/kernel van de webserver niet voldoende zijn om die hack-proof te hebben .)

Wat wel ernstig(er) is dat blijkbaar de integriteit van de updates dus _alleen maar_ gebaseerd was op het downloaden vanaf de juiste update server.
Moet wel , want het compromitter van de (extern beheerde) update server kon malicious updates introduceren.

Er is dus geen geauthenticeerd pad tussen ontwikkelaar en applicatie - in de zin van signatures die alleen de ontwikkelaar kan zetten en bij update gecontroleerd worden .

In Linux distro land zitten er signatures bij de packages en checked de updater die. Zolang de admin die niet negeert/overruled is dat robuust ook tegen een malicous mirror server.

Dat is (meen ik) hetzelfde bij (eigen) Microsoft updates , en (denk ik) ook bij externe software die via Microsoft app store gedistribueerd wordt.
Vandaag, 13:42 door BaseFortify
Door Anoniem: Hoe een erg succesvol opensource project misbruikt kan worden door State actors die alle tijd hebben om een aanvalsmogelijkheid te onderzoeken. Indrukwekkend om te zien welke omwegen zij bewandelen voor een aanval.
Helaas maar waar
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.