Хакеры полгода подменяли обновления Notepad++ вредоносным ПО через взломанный сервер
by Павлова Ольга · Актуальные новостиРазработчики популярного редактора кода Notepad++ раскрыли детали масштабной кибератаки, в ходе которой пользователи Windows получали заражённые исполняемые файлы вместо официальных обновлений. Атака была организована через взлом хостинг-сервера, используемого проектом для распространения апдейтов.
Злоумышленники получили доступ к серверу в июне прошлого года, что позволило им выборочно перенаправлять трафик на источники с вредоносным кодом. Выборочная раздача заражённых файлов, по мнению экспертов, говорит о тщательно спланированной операции, направленной на конкретных пользователей Notepad++.
Причиной успешной подмены обновлений стала уязвимость в утилите WinGUp, отвечавшей за доставку апдейтов. Программа некорректно проверяла подпись загружаемых файлов, что дало хакерам возможность внедрить вредоносный код. Разработчики закрыли эту брешь только к декабрю, выпустив обновление версии 8.8.9.
Хостинг-провайдер также принял срочные меры: перенёс содержимое на новый сервер, устранил все выявленные дыры безопасности и заблокировал скомпрометированные учётные записи. Завершение «спасательных работ» было зафиксировано 2 декабря, а последние попытки злоумышленников использовать украденные учётные данные произошли 10 ноября.
По оценке экспертов, за атакой могут стоять государственные структуры Китая — косвенным подтверждением этому считается избирательное распространение вредоносных файлов. В целях усиления безопасности сайт Notepad++ был переведён на другого провайдера, а в будущем релизе версии 8.9.2 планируется внедрить дополнительную защиту: проверку XML-файлов обновлений на наличие цифровой подписи XMLDSig.
Автор: Павлова Ольга
Источник: www.anti-malware.ru
Мы в телеграмм
📅 Вчера, 18:34