Notepad++ revient sur le piratage de son module de mise à jour, désormais sécurisé
Le 02 février à 11h34
4 min
Logiciel
Logiciel
Don Ho, principal mainteneur de l'éditeur de texte Notepad++, est revenu lundi sur le piratage survenu au niveau du composant en charge des mises à jour du logiciel, révélé en décembre dernier. Dans un billet de blog en forme de post-mortem, il affirme avoir changé d'hébergeur et mis en place les garanties techniques nécessaires à la prévention de tout nouvel incident.
Le piratage avait été confirmé le 9 décembre dernier, lors de la sortie de Notepad++ v8.8.9. Alerté par des signalements d'utilisateurs, puis par les vérifications opérées par certains experts en cybersécurité, Don Ho avait révélé la compromission du serveur chargé de distribuer les mises à jour du logiciel, via un composant interne baptisé WinGUp. Il expliquait alors :
« L'analyse des rapports a révélé une faille dans la manière dont le programme de mise à jour vérifie l'intégrité et l'authenticité du fichier de mise à jour téléchargé. Si un attaquant parvient à intercepter le trafic réseau entre le client du programme de mise à jour et l'infrastructure de mise à jour de Notepad++, il peut exploiter cette faille pour inciter le programme de mise à jour à télécharger et exécuter un fichier binaire indésirable (au lieu du fichier de mise à jour légitime de Notepad++). »
Dans son nouveau billet, Don Ho révèle que la faille a potentiellement exposé des données d'utilisateurs sur une période allant de juin à décembre 2025. « Selon l'analyse des experts en sécurité, l'attaque a impliqué une compromission de l'infrastructure permettant à des acteurs malveillants d'intercepter et de rediriger le trafic de mise à jour destiné à notepad-plus-plus.org », indique-t-il.

Il publie dans la foulée le message qui lui a été transmis par son ancien hébergeur, dans lequel ce dernier confirme que des événements suspects ont été enregistrés au niveau du fichier notepad-plus-plus.org/update/getDownloadUrl.php. L'hébergeur précise que le serveur en question a fait l'objet d'une mise à jour corrigeant la vulnérabilité exploitée le 2 septembre, mais que les attaquants ont vraisemblablement pu exploiter les accès dont ils disposaient jusqu'au 2 décembre, date à laquelle les services associés à Notepad++ ont été migrés vers un autre environnement.
Les analyses indépendantes pointent vers une attaque orchestrée « par un groupe parrainé par l'État chinois, ce qui expliquerait le ciblage très sélectif observé pendant la campagne », affirme Don Ho, qui présente ses excuses aux utilisateurs concernés. Et assure qu'on ne l'y prendra plus. Outre une migration vers un hébergeur aux pratiques « nettement renforcées », le composant WinGUp vérifie maintenant « à la fois le certificat et la signature du programme d'installation téléchargé » depuis la version 8.8.9 du logiciel.
« De plus, le fichier XML renvoyé par le serveur de mise à jour est désormais signé (XMLDSig), et la vérification du certificat et de la signature sera obligatoire à partir de la prochaine version 8.9.2, attendue dans environ un mois », conclut le développeur. La version 8.9.1 sortie le 26 janvier dernier intègre déjà quelques optimisations sur le volet sécurité.
En 2019, Don Ho s'était attiré les foudres de certains nationalistes chinois, qui avaient notamment spammé son dépôt Github. Ils réagissaient à la publication de la version 7.8.1 du logiciel, baptisée Free Uyghur (libérez les Ouïghours). « Les gens me diront encore une fois de ne pas mélanger la politique avec les logiciels/affaires. Cette décision aura sûrement une incidence sur la popularité de Notepad++ : parler de politique est exactement ce que les éditeurs et les sociétés commerciales essaient généralement d’éviter », écrivait alors le développeur.
Le 02 février à 11h34
Commentaires (30)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 02/02/2026 à 11h49
On est à l'abri nul part :(
Modifié le 02/02/2026 à 11h55
Edit: d'après le WHOIS, le nouveau serait "Aqua Ray"
Le 02/02/2026 à 12h46
Le 02/02/2026 à 12h16
Modifié le 02/02/2026 à 12h30
edit : actu mise à jour avec un rappel de cet incident
Le 02/02/2026 à 12h32
Le 02/02/2026 à 15h38
Le 03/02/2026 à 15h22
Le 05/02/2026 à 09h26
Toutefois il pourrait aussi avoir affaire aux hackers macronistes car une version était dédiée aux Gilets Jaunes.
Le 02/02/2026 à 12h48
Modifié le 02/02/2026 à 13h04
Sur https://community.notepad-plus-plus.org/topic/27212/autoupdater-and-connection-temp-sh, il est "uniquement" question de remontées d'informations sur la machine au moment de la mise à jour, mais tout n'a pas forcément été capturé, et rien ne dit que certains utilisateurs n'ont pas reçu un contenu plus malveillant (en fonction de leur IP, par exemple).
Modifié le 02/02/2026 à 15h01
Le payload serait un "a.txt". L'utilisation de curl.exe pour des calls vers temp.sh (https://temp[.]sh/upload) indiquerait une exposition. Ainsi que des requêtes de gup.exe autres que vers "notepad-plus-plus.org", "Github.com" et "release-assets.githubusercontent.com". Tu peux aussi check la validité de la signature numérique de gup.exe qui devrait être signée par GlobalSign.
Mais les deux articles lus mentionnent ne pas avoir tout à fait compris l'attaque.
Le 02/02/2026 à 14h44
On m'a dit que l'attaque avait été "ciblée", bien que je ne sache pas trop ce que ça veut dire. ^^'
Le 03/02/2026 à 14h12
Ceci étant, à priori la Chine a visé des grosses boites telecom en Asie, ils ont ciblé précisément leur attaque, donc pas de panique, mais dans le doute mieux vaut vérifier !
Modifié le 02/02/2026 à 15h07
Afin d'être complet, la clé privée permettant l'authentification est tenue pour sa part hors des canaux de diffusion : séparation des responsabilités.
En effet, si cela n'est pas le cas, la compromission du circuit de distribution ne change rien au risque de permettre de distribuer du contenu arbitraire.
Je reste sur ma faim concernant cette partie dans l'article de blog.
Enfin, une plus grande maitrise sur l'infrastructure de distribution pourrait passer par de l'hébergement dédié, sans besoin de grande puissance pour ce cas d'usage.
Modifié le 03/02/2026 à 16h14
Edit > Merci pour touts vos suggestions. Je précise que, même avec Wine, je ne cherche pas à faire tourner Notepas++ sous Linux, sauf si en natif (ce qui n'est pas le cas). Je vais voir pour vos suggestions ce soir.
Modifié le 02/02/2026 à 16h12
Tu veux toi aussi risquer d’être piraté (comme les utilisateurs de Windows) ?
[Mode Troll ON]
C'est pas juste, il n'y a que les utilisateurs de Windows qui risquent d’être piraté !
[Mode Troll OFF]
Modifié le 02/02/2026 à 16h25
Le 02/02/2026 à 22h19
Carte perforée 80 colonnes 72 caractères
Les 8 derniers utiles quand le bac de 2000 choit
Le 03/02/2026 à 08h41
Austère et efficace, loin des IDE Eclipse avec le gouffre Java en prime désormais boostées à l'IA des développeurs juniors qui emmerdent le monde avec leur purge à ressources qui arrivent à écrouler les VM de développement.
Modifié le 02/02/2026 à 16h36
Perso j'utilise SciTE qui est l'éditeur de texte de référence de Scintilla. C'est clairement pas aussi puissant que NPP, mais très léger, multi-plateforme et gère autant de langage que NPP, puisqu'ils sont basé sur le même moteur.
Le 02/02/2026 à 16h56
Le 02/02/2026 à 23h43
NotepadNext
Modifié le 03/02/2026 à 13h47
bon... déjà dit, j'avais pas lu tous les com...
Le 02/02/2026 à 19h54
Modifié le 03/02/2026 à 04h37
Il n'évoquent pas les commandes curl, mais il est question de l'installation d'un BluetoothService.exe (copié de BitDefender, mais qui charge une log.dll ici malveillante) qui se connecte à un serveur C2 qui permet le contrôle total de la machine.
Le 02/02/2026 à 22h55
Au début, il ne signait pas, maintenant il ne vérifie pas tous les certificats...
Grrr
Le 03/02/2026 à 07h43
Avec un gestionnaire de paquet ce n'est pas sans faille (on peut toujours avoir une chaîne de compilation infectée façon xz), par contre on ne peut pas cibler un utilisateur particulier : tout le monde est ciblé c'est bien visible !
Là un ".php" pour fournir l'URL à télécharger, c'est déjà simplement n'importe quoi...
Le 03/02/2026 à 10h06
Le 03/02/2026 à 16h11
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?