{"id":321040,"date":"2026-02-03T03:36:04","date_gmt":"2026-02-03T02:36:04","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321040"},"modified":"2026-02-05T14:52:37","modified_gmt":"2026-02-05T13:52:37","slug":"notepad-update-prozess-von-staatlich-hackern-seit-sommer-2025-gekapert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/03\/notepad-update-prozess-von-staatlich-hackern-seit-sommer-2025-gekapert\/","title":{"rendered":"Notepad++-Update-Prozess von staatlichen Hackern seit Sommer 2025 gekapert"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-321041 alignleft\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-3.png\" alt=\"Notepad++\" width=\"84\" height=\"73\" \/>Einige Nutzer des beliebten Windows-Editor Notepad++ wurde Opfer von staatsnahen Hackern. Diesen war es gelungen, von Sommer 2025 den Update-Mechanismus zu kompromittieren und Malware auszuliefern.<\/p>\n<p><!--more--><\/p>\n<h2>Erste Meldung im Dezember 2025<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/a526883214244fb3ba78ce8b96ae3a9e\" alt=\"\" width=\"1\" height=\"1\" \/><em>Notepad<\/em>++ ist ein kostenloser Text-Editor f\u00fcr Windows, der eine Vielzahl von Programmiersprachen unterst\u00fctzt.\u00a0Zum 9. Dezember 2025 meldete der Entwickler in einem Beitrag zur neuen Version 8.8.9, dass der Auto-Updater der Software vor der Version 8.8.9 missbraucht werden konnte, um Malware zu verteilen (was wohl auch passiert war) &#8211; ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/10\/notepad-auto-update-konnte-malware-installieren-fix-in-v8-8-9\/\">Notepad++: Auto-Update konnte Malware installieren; Fix in v8.8.9<\/a> kurz berichtet). Der\u00a0 Entwickler Don Ho hatte das Ganze am 9. Dezember 2025 im Beitrag <a href=\"https:\/\/notepad-plus-plus.org\/news\/v889-released\/\" target=\"_blank\" rel=\"noopener\">Notepad++ v8.8.9 release: Vulnerability-fix<\/a> offen gelegt.<\/p>\n<blockquote><p>Kevin Beaumont hatte zum 2. Dezember 2025 in <a href=\"https:\/\/doublepulsar.com\/small-numbers-of-notepad-users-reporting-security-woes-371d7a3fd2d9?gi=0b5d13c8b792\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> auf Double Pulsar anklingen lassen, dass er seit 3 Jahren immer wieder geh\u00f6rt habe, dass Leute, die Notepad++ verwenden, infiziert worden seien. Der initiale Zugriff erfolgte \u00fcber Notepad++, der Zugriff auf die Tastatur bekam.<\/p>\n<p>Mir ist <a href=\"https:\/\/github.com\/notepad-plus-plus\/notepad-plus-plus\/issues\/16809\">dieser Thread<\/a> vom 10. Juli 2025 auf GitHub untergekommen, in dem sich Leute beklagen, dass der Notepad++ 8.8.3 durch Microsoft Defender Attack Surface Reduction (ASR) blockiert werde.<\/p><\/blockquote>\n<p>Laut Entwickler hatten einige Sicherheitsexperten 2025 Vorf\u00e4lle von Traffic-Hijacking gemeldet, von denen Notepad++ betroffen war. Den Untersuchungen zufolge wurde der Datenverkehr von WinGUp (dem Notepad++-Updater) gelegentlich auf b\u00f6sartige Server umgeleitet, was zum Download kompromittierter ausf\u00fchrbarer Dateien f\u00fchrte.<\/p>\n<p>Bei der \u00dcberpr\u00fcfung dieser Berichte wurde eine Schwachstelle in der Art und Weise, wie der Updater die Integrit\u00e4t und Authentizit\u00e4t der heruntergeladenen Update-Datei \u00fcberpr\u00fcft, gefunden. Falls ein Angreifer in der Lage ist, den Netzwerkverkehr zwischen dem Updater-Client und der Notepad++-Update-Infrastruktur abzufangen, konnte er diese Schwachstelle ausnutzen, um den Updater dazu zu veranlassen, eine unerw\u00fcnschte Bin\u00e4rdatei (anstelle der legitimen Notepad++-Update-Bin\u00e4rdatei) herunterzuladen und auszuf\u00fchren.<\/p>\n<h2>Erg\u00e4nzende Informationen zum 2. Feb. 2026<\/h2>\n<p>Ein Nutzer wies mich bereits gestern per Mail auf die neue Erkl\u00e4rung vom 2. Februar 2026 im Beitrag\u00a0<a href=\"https:\/\/notepad-plus-plus.org\/news\/hijacked-incident-info-update\/\" target=\"_blank\" rel=\"noopener\">Notepad++ Hijacked by State-Sponsored Hackers<\/a> hin. In diesem Beitrag erkl\u00e4rt der Entwickler, dass nach der\u00a0Ver\u00f6ffentlichung der Sicherheitsl\u00fccke in der <a href=\"https:\/\/notepad-plus-plus.org\/news\/v889-released\/\" target=\"_blank\" rel=\"noopener\">Ank\u00fcndigung der Version 8.8.9<\/a> des Notepad++ externe Experten zur Untersuchung hinzugezogen wurden. Dazu geh\u00f6rte auch der (mittlerweile ehemalige) Shared-Hosting-Anbieters.<\/p>\n<p><a href=\"https:\/\/notepad-plus-plus.org\/news\/hijacked-incident-info-update\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-321042\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/Notepad.jpg\" alt=\"Notepad++\" width=\"640\" height=\"370\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/Notepad.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/Notepad-300x173.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Die Analyse ergab, dass sich Angreifer seit Juni 2025 in die Infrastruktur des Update-Prozesses unter notepad-plus-plus.org einklinken, den Trafffic (als Man-in-the-middle umleiten) und Malware mit Notepad++-Updates ausliefern konnten.<\/p>\n<h3>Angreifer wohl aus China<\/h3>\n<p>Der genaue technische Mechanismus werde noch untersucht. Es hei\u00dft, dass die Kompromittierung auf Ebene des Hosting-Anbieters und nicht durch Schwachstellen im Notepad++-Code selbst erfolgte. Der Datenverkehr bestimmter Zielbenutzer wurde selektiv auf vom Angreifer kontrollierte, b\u00f6sartige Update-Manifeste umgeleitet.<\/p>\n<p>Mehrere unabh\u00e4ngige Sicherheitsforscher seien zum Schluss gekommen, dass es sich bei dem Angreifer wahrscheinlich um eine von China staatlich gef\u00f6rderte Gruppe handelt. Das w\u00fcrde die w\u00e4hrend der Kampagne beobachtete hohe Selektivit\u00e4t der Angriffe erkl\u00e4ren.<\/p>\n<h3>Hoster war kompromittiert<\/h3>\n<p>Der Artikel l\u00e4sst verlauten, dass der ehemalige Hosting-Anbieters des Projekts angibt, dass der Shared-Hosting-Server bis zum 2. September 2025 kompromittiert war. Selbst\u00a0 als die Angreifer den Zugriff auf den Shared-Hosting-Server verloren hatten, behielten sie bis zum 2. Dezember 2025 die Zugangsdaten zu internen Diensten. Dadurch konnten sie weiterhin den Update-Datenverkehr von Notepad++ auf b\u00f6sartige Server umleiten, hei\u00dft es.<\/p>\n<p>Laut Mitteilung hatten es die Angreifer speziell auf die Notepad++-Domain abgesehen, um die unzureichenden \u00dcberpr\u00fcfung des Update-Mechanismus \u00e4lterer Versionen von Notepad++ auszunutzen. Alle Abhilfema\u00dfnahmen und Sicherheitsverbesserungen wurden vom Entwickler bis zum 2. Dezember 2025 abgeschlossen, wodurch weitere Aktivit\u00e4ten der Angreifer erfolgreich blockiert werden konnten. Aktuelle Versionen des Notepad++ haben eine Pr\u00fcfung der Update-Dateien, wodurch ein solcher Fall nicht mehr vorkommen d\u00fcrfte.<\/p>\n<p>Die Zahl der Opfer dieser Angriffe ist wohl gering, da die Angreifer sehr selektiv vorgingen. Die Leute von Malwarebytes haben in <a href=\"https:\/\/x.com\/malwrhunterteam\/status\/2018388973366743171\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> noch einige Gedanken geteilt und nennen auch den Hoster (ist aus Litauen, hostet aber auch in Deutschland).<\/p>\n<p>Rapid7 hat in <a href=\"https:\/\/www.rapid7.com\/blog\/post\/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> (<a href=\"https:\/\/x.com\/cyb3rops\/status\/2018361184626356411\" target=\"_blank\" rel=\"noopener\">via<\/a>) eine Analyse der von den Angreifern ausgelieferten Chrysalis-Backdoor &#8211; traf wohl vor allem China &#8211; ver\u00f6ffentlicht. Es wird die chinesische Hackergruppe Lotus Blossom (aka Lotus Panda, Billbug) verantwortlich gemacht.<\/p>\n<p>Auf GitHub gibt es <a href=\"https:\/\/gist.github.com\/bcapptain\/391735fae387f73ad6cb6a369c612e3f\" target=\"_blank\" rel=\"noopener\">diese Queries<\/a> f\u00fcr Defender\/Sentinel zur Kampagne. Auf Medium ist <a href=\"https:\/\/medium.com\/capturedsignal\/notepad-security-incident-threat-hunting-using-kql-and-defender-for-endpoint-logs-dd83b984fcc6\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a> erschienen, der sich mit der Suche nach Kompromittierungen (Indicator of Compromise, IoC) befasst.<\/p>\n<p>Auf X hat Florian Roth <a href=\"https:\/\/x.com\/cyb3rops\/status\/2019019447218942250\" target=\"_blank\" rel=\"noopener\">diesen Post<\/a> ver\u00f6ffentlicht:\u00a0Sein Team hat Erkennungsregeln f\u00fcr die Notepad++-\/Lotus Blossom-Aktivit\u00e4t ver\u00f6ffentlicht \u2013 sowohl konkrete Artefakte nach der Kompromittierung als auch allgemeinere gup.exe-Updater-Anomalien.<\/p>\n<p>Sigma: <a href=\"https:\/\/github.com\/SigmaHQ\/sigma\/pull\/5854\" target=\"_blank\" rel=\"noopener\">github.com\/SigmaHQ\/sigma\/pull\/5854<\/a><br \/>\ngup.exe-Anomalien<br \/>\n\u2013 ungew\u00f6hnliche DNS<br \/>\n\u2013 ungew\u00f6hnliche Datei-Drops<br \/>\n\u2013 verd\u00e4chtige untergeordnete Prozesse)<\/p>\n<p><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\"> YARA Rules f\u00fcr <a href=\"https:\/\/github.com\/Neo23x0\/signature-base\/blob\/master\/yara\/lotusblossom_notepad_exploitation.yar\" target=\"_blank\" rel=\"noopener\">Chrysalis loader\/backdoor &#8211; related components<\/a><br \/>\n<\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\"><a href=\"https:\/\/github.com\/Neo23x0\/signature-base\/blob\/master\/iocs\/filename-iocs.txt#L4551\" target=\"_blank\" rel=\"noopener\">IOCs<\/a> (filenames etc.)\u00a0<\/span><\/p>\n<p>Erg\u00e4nzung vom 5.2.2026: Es gibt einen Nachtrag <a href=\"https:\/\/notepad-plus-plus.org\/news\/clarification-security-incident\/\" target=\"_blank\" rel=\"noopener\">Important Clarification: Notepad++ Security Incident<\/a> des Entwicklers, da dieser viele Nachfragen erhielt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einige Nutzer des beliebten Windows-Editor Notepad++ wurde Opfer von staatsnahen Hackern. Diesen war es gelungen, von Sommer 2025 den Update-Mechanismus zu kompromittieren und Malware auszuliefern.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-321040","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321040"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321040\/revisions"}],"predecessor-version":[{"id":321164,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321040\/revisions\/321164"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}