Az állami hackerek csapdája: botrány a Notepad++ frissítése körül
A közkedvelt Notepad++ szövegszerkesztő frissítési rendszerét 2025-ben állami támogatású hackerek támadták meg: hónapokon át képesek voltak rosszindulatú szoftvert kínálni a felhasználóknak, miután sikeresen kompromittálták a Notepad++ hivatalos szerverét.
Célzott támadás: a szerver elleni akció háttere
A támadás 2025 júniusában kezdődött, amikor ismeretlen elkövetők betörtek a Notepad++ weboldalának tárhelyszolgáltatójához. A támadók nem a Notepad++ kódjában lévő sebezhetőségeket használták ki, hanem magát a tárhelyszolgáltató infrastruktúráját támadták, és így fértek hozzá a frissítések forgalmához. A leginkább érintett felhasználók forgalmát célzottan átirányították olyan szerverekre, amelyeket a támadók irányítottak. Itt fertőzött frissítéseket tudtak letölteni azok, akik beleestek ebbe a csapdába.
Állami hátterű hackercsoport a gyanú középpontjában
A vizsgálatban független biztonsági kutatók is részt vettek, akik szerint a támadók valószínűleg egy kínai állami támogatású hackercsoporthoz tartoznak. Ez magyarázza, hogy miért történt meg a forgalom szelektív átirányítása, és miért összpontosítottak kizárólag a Notepad++ domainjére. Az elemzések szerint más, ugyanott hosztolt oldalak vagy ügyfelek nem lettek a támadás célpontjai, a hackerek kizárólag a Notepad++-t igyekeztek kihasználni.
A tárhelyszolgáltató reakciója gyors volt: minden ügyfél adatait új szerverekre helyezték át, és alapos vizsgálatot indítottak. Az első áttörést egy 2025. szeptember 2-án történt kernel- és firmware-frissítés hozta, amellyel sikerült megszüntetni a támadók közvetlen hozzáférését a szerverhez. Mindeközben a támadók bizonyos belső szolgáltatásokhoz használt hitelesítő adatokat egészen december 2-ig megtartották, így bizonyos forgalmat ez idő alatt is eltéríthettek. Az érintett időszakban a tárhelyszolgáltató folyamatosan cserélte a jelszavakat, kijavította a hibákat, és ellenőrizte az összes szervert, de nem talált hasonló kompromittálást más ügyfeleknél.
Emellett a Notepad++ fejlesztői oldalán is fontos változások történtek: az alkalmazás frissítő funkcióját (WinGup) 8.8.9-es verzióra frissítették, amely már ellenőrzi a letöltött telepítő tanúsítványát és aláírását is. Az újabb, 8.9.2-es kiadástól kezdve a szerverről érkező XML esetében is kötelező a digitális aláírás ellenőrzése.
Összegzés és tanulságok
Mindezt figyelembe véve a Notepad++ szervereinek kompromittálása júniustól december elejéig tartott, de a támadók tényleges behatolási lehetősége novemberben szűnhetett meg. A fejlesztők mélyen elnézést kértek a felhasználóktól, a weboldalt pedig egy jóval biztonságosabb új szolgáltatóhoz költöztették, továbbá az egész frissítési folyamat sokkal biztonságosabbá vált.
Az eset rávilágított: még a legnépszerűbb programok is sebezhetők lehetnek, ha azok infrastruktúrája támadhatóvá válik. A Notepad++ példája tovább erősíti, mennyire fontos a minden oldalról körültekintő biztonsági védelem és a folyamatos felügyelet.
📦 Az IKEA új, mindenki számára elérhető okos kütyüi végre megérkeztek! A gondolat izgalmas: menő, okos izzók, kapcsolók, dugaljak, mind kezdőáron, már 2400 forinttól...
🛡 Egy új, böngészőkben alkalmazható trükk lehetővé teszi, hogy rosszindulatú parancsokat rejtsenek el közvetlenül a weboldalakon anélkül, hogy azt az MI‑asszisztensek észrevennék...
A Google újraírta a szabályokat: mostantól a Geminiben mindenki számára ingyenesen elérhető az a funkció, amellyel valóban személyre szabott válaszokat adhat...
Jellemző példa erre, hogy napjaink egyik legagresszívebb ellátásilánc-támadása, a GlassWorm ismét lecsapott: több mint 400 fejlesztői csomag, forráskódtár és bővítmény vált fertőzötté olyan platformokon, mint a GitHub, az npm, a Visual Studio Code és az OpenVSX...
🎧 A Spotify most végre bevezette az Exkluzív módot (Exclusive Mode) Windowsra – innentől a szoftver ráteszi a kezét a hangkártyádra, és kiküszöböli, hogy a géped belemotyogjon a zenédbe...
🔒 Az Apple először élesítette a Háttérbiztonsági fejlesztések nevű rendszerét, amellyel anélkül javíthattak egy kritikus WebKit-sebezhetőséget, hogy a teljes operációs rendszert frissíteni kellett volna...
🔒 Az Apple beindította a háttérben letöltődő biztonsági javításokat, amelyek olyan észrevétlenül érkeznek, hogy talán észre sem veszed őket – de a telefonod vagy a géped nagyon hálás lesz érte...
Az elmúlt hetek eseményei szinte megbénították a Hormuzi-szoros forgalmát: ahol korábban naponta több mint 100 tanker haladt át, most viszont február vége óta alig 21 tette meg az utat...
A Meta frissen felvásárolt MI-startupja, a Manus most egy asztali alkalmazással hozza el saját mesterségesintelligencia-ügynökét közvetlenül a felhasználók számítógépeire...
🔥 Mielőtt bárki eltemetné az FBC: Firebreak-et, fontos tudni, hogy a Remedy kiadta hozzá az utolsó tartalmi frissítést—de cseppet se aggódj, a szerverek még évekig bírni fogják a strapát...
👑 A francia Mistral AI bemutatta a Forge nevű platformját, amellyel cégek és állami intézmények saját MI-modelleket építhetnek, továbbfejleszthetnek és folyamatosan igazíthatnak a saját adataikhoz szabva – mindezt teljes körű adatvédelem mellett...
🔒 Kezdetben az MI-fejlesztések fő fókuszában a képességek és a funkcionalitás állt, de most először jelent meg egy átfogó biztonsági rendszer már a kiadás pillanatában...
Az MI-alapú ügynökök egyre több vállalatnál végzik el helyettünk az érzékeny feladatokat: CRM-rendszerekbe lépnek be, adatbázisokat olvasnak, e-maileket küldenek...
A ChatGPT szinte mindig magabiztos válaszokat ad, bármiről kérdezed is. Olyan határozottsággal érvel, hogy első ránézésre meggyőző lehet – ugyanakkor könnyen elfeledteti, hogy az általa közvetített válasz csupán egy nézőpont, nem pedig az egyetlen érvényes megoldás...
A videojáték-ipar épp az MI robbanását éli, sokan attól tartanak, hogy a generatív modellek elveszik majd az emberek munkáját a legnagyobb franchise-okban is...
A netes csalók manapság vérprofi szélhámosokká váltak: ügyesen ugrálnak a közösségi oldalak, üzenetküldő appok, e-mailek és piacterek között, hogy lecsapjanak a legóvatosabb áldozatokra is...