Le projet Notepad++, éditeur de texte open source très utilisé, a confirmé qu’une campagne de piratage sophistiquée a compromis son mécanisme de mise à jour. Selon les développeurs, des acteurs liés à un État ont réussi à détourner une partie du trafic de mises à jour du logiciel vers des serveurs contrôlés par les attaquants.
L’incident ne résulte pas d’une vulnérabilité dans le code de Notepad++ lui-même, mais d’un compromis au niveau de l’infrastructure d’hébergement utilisée pour distribuer les mises à jour. En exploitant ce point faible, les attaquants ont intercepté et redirigé les requêtes du système de mise à jour interne (WinGUp), faisant croire aux clients qu’ils téléchargeaient une mise à jour légitime alors qu’ils recevaient potentiellement des exécutables malveillants.
D’après l’analyse publiée par les maintainers, l’attaque a débuté en juin 2025 et s’est poursuivie pendant plusieurs mois. Le serveur partagé de l’hébergeur a été compromis jusqu’au 2 septembre 2025, date à laquelle l’accès direct a été perdu. Cependant, les attaquants ont conservé des identifiants internes jusqu’au 2 décembre 2025, ce qui leur a permis de maintenir la redirection du trafic pour certains utilisateurs ciblés.
Les informations disponibles indiquent que la campagne n’était pas globale, mais ciblée : seuls certains utilisateurs ont été redirigés vers les serveurs frauduleux, ce qui laisse penser que les attaques visaient des profils spécifiques plutôt que l’ensemble de la base d’utilisateurs. Cette sélectivité a conduit plusieurs experts à attribuer l’opération à un groupe de menaces étatique, probablement lié à la Chine.
Détail technique du problème de mise à jour
L’incident ne provient pas d’une faille classique dans le code de Notepad++, mais d’une faiblesse dans le mécanisme de mise à jour automatique (« WinGUp ») utilisé par l’éditeur pour vérifier et installer les nouvelles versions. C’est ce composant qui a permis à des fichiers malveillants d’être récupérés et exécutés sous certaines conditions.
Un utilisateur avait observé qu’au lieu de télécharger et lancer le binaire officiel de mise à jour, l’outil de mise à jour créait un fichier AutoUpdater.exe dans le répertoire temporaire du système (%TEMP%) puis l’exécutait. Ce binaire inconnu n’a rien à voir avec WinGUp et s’est comporté comme un programme de reconnaissance système, exécutant des commandes Windows classiques comme netstat, systeminfo, tasklist ou whoami. Ces résultats étaient ensuite exfiltrés vers un service tiers.
Normalement, WinGUp n’utilise pas l’utilitaire système curl.exe, mais une bibliothèque interne pour gérer les requêtes réseau. Ce comportement inhabituel a donc été un des premiers signes qu’un composant malveillant avait été exécuté via le mécanisme de mise à jour.
Mécanisme d’exploitation potentiel
Quand Notepad++ vérifie la disponibilité d’une nouvelle version, le module met à jour effectue une requête vers une URL qui retourne un fichier XML (gup.xml) indiquant la localisation du fichier d’installation à télécharger. Par exemple :
<GUP>
<NeedToBeUpdated>yes</NeedToBeUpdated>
<Version>8.8.8</Version>
<Location>https://github.com/notepad-plus-plus/notepad-plus-plus/releases/download/v8.8.8/npp.8.8.8.Installer.exe</Location>
</GUP>
Ce fichier est ensuite téléchargé et exécuté par WinGUp.
La faiblesse venait du fait que WinGUp ne vérifiait pas suffisamment la signature du fichier téléchargé. Si un attaquant avait réussi à intercepter ou manipuler ce trafic — par exemple en redirigeant la requête vers un serveur contrôlé par lui — il pouvait fournir un fichier exécutable piégé à la place de l’installateur officiel. Ce binaire malveillant s’exécutait avec les privilèges de l’outil de mise à jour et pouvait donc lancer d’autres actions sur la machine.
Correctifs techniques apportés
Pour corriger cette faiblesse, les développeurs ont publié plusieurs versions successives :
- Une première version (8.8.8) limite les téléchargements aux sources officielles (GitHub), ce qui rend plus difficile l’interception ou la redirection vers des serveurs malveillants.
- La version 8.8.9 renforce la vérification cryptographique des fichiers téléchargés. À partir de cette version, Notepad++ et WinGUp vérifient systématiquement la signature numérique et le certificat du fichier d’installation avant de l’exécuter. Si la signature est invalide ou absente, l’installation est abandonnée.
Depuis la version 8.8.7, tous les binaires officiels de Notepad++ sont signés avec un certificat numérique issu d’une autorité de confiance (GlobalSign). Les utilisateurs qui avaient installé des certificats auto-signés antérieurs sont invités à les supprimer pour éviter toute confusion ou validation incorrecte.
Ces mesures techniques réduisent significativement la surface d’attaque en empêchant l’exécution de fichiers non autorisés par l’updater, même si l’origine exacte de l’interception du trafic n’a pas encore été pleinement élucidée.
Impacts pour les utilisateurs
Jusqu’à présent, l’incident semble avoir touché un petit nombre d’utilisateurs spécifiques, plutôt que d’avoir été exploité à grande échelle. Certains chercheurs en sécurité ont signalé des cas où des exécutables malveillants ont été téléchargés à la place de mises à jour, et où des actions de reconnaissance ou d’exfiltration d’informations ont été observées.
Pour les environnements professionnels ou sensibles, il est recommandé d’adopter des stratégies de sécurité supplémentaires, comme la validation des signatures de code, la surveillance des installations logicielles et l’utilisation de politiques de restriction d’exécution pour éviter que des binaires non approuvés ne soient lancés.
Conclusion
Cette affaire rappelle l’importance cruciale de la sécurité de la chaîne d’approvisionnement logicielle, même pour des outils open source populaires comme Notepad++. Un compromis au niveau de l’infrastructure d’hébergement peut suffire à détourner le trafic de mise à jour et à exposer des utilisateurs à des risques importants. Mettre à jour vers les versions les plus récentes et renforcer les mécanismes de validation de code sont des étapes indispensables pour se protéger contre ce type de menace.
L’article Notepad++ compromis par des pirates : ce qu’il faut savoir est apparu en premier sur malekal.com.