Notepad++: Vulnerabilità WinGup e dirottamento aggiornamenti da parte di hacker statali

Analisi dell'attacco hacker alla supply chain di Notepad++: il dirottamento del tool WinGup, le vulnerabilità corrette e l'attribuzione a gruppi APT cinesi.

Contenuto

Notepad++: Vulnerabilità WinGup e dirottamento aggiornamenti da parte di hacker statali

Scopri anche

Notepad++: Vulnerabilità WinGup e dirottamento aggiornamenti da parte di hacker statali

Notepad++: Vulnerabilità WinGup e dirottamento aggiornamenti da parte di hacker statali

In questo articolo:

Lo sviluppatore di Notepad++, Don Ho, ha fornito maggiori dettagli su un attacco di hijacking che ha sfruttato una vulnerabilità del tool WinGup, utilizzato per il download delle nuove versioni del popolare editor open source. Il dirottamento del traffico non è stato causato da un bug nel codice di Notepad++, ma da un'intrusione nei sistemi del provider di hosting. L'attacco, iniziato a giugno 2025, ha consentito a cybercriminali di reindirizzare le richieste di aggiornamento verso un server malevolo, dal quale è stato distribuito un file AutoUpdater.exe fasullo contenente un infostealer.

Il meccanismo del dirottamento e il ruolo di WinGup

⬆ Torna su

WinGup è lo strumento utilizzato da Notepad++ per verificare la disponibilità online di nuove versioni ed effettuare il download automatico. Le indagini hanno evidenziato che le richieste dirette al server ufficiale sono state dirottate verso un server controllato dagli aggressori. A causa di una vulnerabilità presente in Notepad++, corretta con la versione 8.8.9, il software non verificava correttamente il certificato e la firma dell'installer. Questo ha permesso l'esecuzione di un binario compromesso al posto dell'aggiornamento legittimo, in uno scenario di attacco di tipo Man-in-the-Middle (MitM).

La compromissione dell'infrastruttura di hosting

⬆ Torna su

L'incidente ha avuto inizio nel giugno 2025 e si è protratto fino al 2 dicembre dello stesso anno. Gli attaccanti hanno ottenuto l'accesso ai server del provider di hosting condiviso, riuscendo a manipolare il flusso di dati destinato al dominio ufficiale di Notepad++. Il provider ha bloccato l'accesso diretto al server il 2 settembre 2025, in seguito a un intervento di manutenzione che ha aggiornato kernel e firmware. Tuttavia, i cybercriminali hanno mantenuto le credenziali dei servizi interni sottratte in precedenza, continuando a effettuare il reindirizzamento del traffico fino all'inizio di dicembre, quando il provider ha rilevato anomalie nei log di connessione e ha interrotto definitivamente l'accesso.

Il carattere mirato dell'attacco e l'attribuzione statale

⬆ Torna su

L'operazione non è stata indiscriminata ma altamente selettiva, prendendo di mira utenti specifici. Analisi indipendenti hanno collegato l'attività a gruppi noti come "Lotus Blossom" o "Violet Typhoon" (APT31), entità storicamente associate ad attività di spionaggio per conto della Cina. I target principali includevano organizzazioni nei settori delle telecomunicazioni e dei servizi finanziari, con una concentrazione geografica negli Stati Uniti e in Asia orientale. I log indicano un'attenzione esclusiva per il dominio notepad-plus-plus.org, rafforzando l'ipotesi di un attacco alla supply chain chirurgico, progettato per infiltrare reti ad alto valore strategico.

Le misure correttive e il rafforzamento della sicurezza

⬆ Torna su

In risposta all'accaduto, il team di sviluppo ha migrato l'intero sito web su una nuova infrastruttura con protocolli di sicurezza più rigidi. Con il rilascio della versione 8.8.9, sono stati introdotti meccanismi di verifica crittografica obbligatoria. L'updater verifica ora in modo rigoroso sia la firma digitale sia il certificato dell'installer prima di procedere all'esecuzione. A partire dalla versione 8.8.7, tutti i binari ufficiali sono firmati con un certificato GlobalSign valido. La versione 8.9.2, prevista a breve, renderà obbligatoria la verifica della firma e del certificato, e l'XML restituito dal server di update sarà firmato tramite XMLDSig.

Raccomandazioni per gli utenti

⬆ Torna su

Gli utenti sono esortati ad aggiornare immediatamente Notepad++ all'ultima versione disponibile, almeno alla 8.8.9, per garantire la corretta verifica dell'integrità degli update. È consigliato evitare di eseguire installer scaricati da fonti non ufficiali, verificare le impostazioni di sicurezza del sistema rimuovendo eventuali certificati root non necessari, e utilizzare soluzioni antivirus monitorando i log di rete per attività sospette. Gli utenti possono anche disattivare l'aggiornamento automatico durante la configurazione iniziale e scaricare manualmente le nuove versioni dal sito ufficiale.

Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.

Fonti

⬆ Torna su

In breve

  • wingup
  • hijacking
  • infostealer
  • autenticità

Link utili

Apri l'articolo su DeafNews