Beliebter Texteditor Notepad++ gehackt – was jetzt?

Sicherheits-Alarm Symbolbild

3. Februar 2026

Der sehr beliebte und verbreitete Texteditor Notepad++ wurde Opfer eines hoch-entwickelten Angriffs, wahrscheinlich aus China. Durch einen infizierten Update-Prozess wurde Malware auf die Zielrechner installiert.

Unsere Empfehlung: Notepad++ komplett deinstallieren, rebooten und von der Original-Webseite des Herstellers neu installieren!

Der Entwickler von Notepad++ hat bekannt gegeben, dass staatlich geförderte Angreifer den Update-Mechanismus des Programms gekapert haben, um den Update-Verkehr stattdessen auf bösartige Server umzuleiten.

„Der Angriff umfasste eine Kompromittierung auf Infrastruktur-Ebene, die es böswilligen Akteuren ermöglichte, den für notepad-plus-plus.org bestimmten Update-Verkehr abzufangen und umzuleiten“, erklärte Entwickler Don Ho. „Die Kompromittierung erfolgte auf Ebene des Hosting-Anbieters und nicht durch Schwachstellen im Code von Notepad++ selbst.“

Der genaue Mechanismus, durch den dies realisiert wurde, wird derzeit untersucht, fügte Ho hinzu.

Diese Entwicklung kommt etwas mehr als einen Monat, nachdem Notepad++ die Version 8.8.9 veröffentlicht hat, um ein Problem zu beheben, das dazu führte, dass der Datenverkehr von WinGUp, dem Notepad++-Updater, „gelegentlich“ auf bösartige Domains umgeleitet wurde, was zum Download von infizierten ausführbaren Dateien führte.

Das Problem lag insbesondere in der Art und Weise, wie der Updater die Integrität und Authentizität der heruntergeladenen Aktualisierungsdatei überprüfte, wodurch ein Angreifer, der in der Lage war, den Netzwerkverkehr zwischen dem Updater-Client und dem Aktualisierungsserver abzufangen, das Tool dazu bringen konnte, stattdessen eine andere Binärdatei herunterzuladen.

Es wird angenommen, dass diese Umleitung sehr gezielt erfolgte, wobei nur der Datenverkehr bestimmter Benutzer auf die betrügerischen Server umgeleitet wurde, um die schädlichen Komponenten abzurufen. Der Vorfall soll im Juni 2025 begonnen haben, mehr als sechs Monate bevor er bekannt wurde.

Der unabhängige Sicherheitsforscher Kevin Beaumont enthüllte, dass die Schwachstelle von Angreifern in China ausgenutzt wurde, um Netzwerke zu kapern und Ziele zum Herunterladen von Malware zu verleiten. Die Angriffe, die einem als Violet Typhoon (alias APT31) bekannten staatlichen Angreifer zugeschrieben werden, richteten sich gegen Telekommunikations- und Finanzdienstleistungsunternehmen in Ostasien.

Als Reaktion auf den Sicherheitsvorfall wurde die Notepad++-Website zu einem neuen Hosting-Anbieter mit „besonders strengen Sicherheitsvorkehrungen” migriert, und der Aktualisierungsprozess wurde durch zusätzliche Schutzmassnahmen verstärkt, um seine Integrität zu gewährleisten.

„Nach Angaben des ehemaligen Hosting-Anbieters war der Shared-Hosting-Server bis zum 2. September 2025 kompromittiert”, erklärte Ho. „Selbst nachdem sie den Zugriff auf den Server verloren hatten, behielten die Angreifer bis zum 2. Dezember 2025 die Zugangsdaten zu internen Diensten, wodurch sie weiterhin den Update-Datenverkehr von Notepad++ auf bösartige Server umleiten konnten.”

Quelle: The Hacker News

Ähnliche Beiträge

  • Bürobedarf- und IT-Firma Witzig AG geht in Konkurs!

    12. Januar 2026 Witzig The Office Company hat Antrag auf Insolvenz gestellt. Die 80 Mitarbeitenden des Unternehmens wurden bereits kurz vor Weihnachten informiert! Hiobsbotschaft aus dem Büroausstattungsumfeld: Witzig The Office Company muss nach 80 Jahren Geschäftstätigkeit die Insolvenz anmelden. Gemäss einem Bericht des “St. Galler Tagblatt” (unter Berufung auf die Lokalzeitung “Frauenfeld Aktuell“) wurden die 80 Mitarbeitenden von Witzig The Office Company bereits kurz vor Weihnachten über…

  • Sind VPN wirklich sicher? Analyse & Leitfaden

    Ein Artikel des IT-Security-Anbieters SentinelOne 30. Januar 2026 VPNs (Virtual Private Networks) sind einfach verschlüsselte Tunnel über das Internet. Sie ermöglichen das Senden und Empfangen von Daten über gemeinsam genutzte oder öffentliche Netzwerke zwischen Geräten, als befänden sie sich in einem privaten Netzwerk. VPNs dienen dem Schutz der Privatsphäre und der Sicherheit im Internet. Sie schaffen sichere Verbindungen durch Tunneling-Protokolle. Ausserdem verbergen sie die IP-Adresse des…

  • Plattform VMWARE ESX über Management-Interface angreifbar

    29. Januar 2026 Das deutsche BSI warnt vor vielen verwundbaren VMware-ESXi-Servern im Netz. Das CERT-Bund des BSI warnt vor rund 2500 aus dem Internet erreichbaren Management-Interfaces von VMware-ESXi-Servern mit Sicherheitslecks. Das CERT-Bund des Bundesamts für Sicherheit in der Informationstechnik untersucht den deutschen Teil des Internets nach verwundbaren Diensten. Dabei kam es in der vergangenen Woche auf rund 2500 verwundbare VMware ESXi-Instanzen, deren Verwaltungsschnittstellen offen aus…

  • Hintergrund: Microsoft erhöht die Preise kräftig

    07. Dezember 2025 Microsoft kündigt Preiserhöhungen für alle M365-Abonnements an. Die neuen Preise gelten ab Juli 2026, Begründung sind neue KI-Features. Microsoft hat eine Preiserhöhung für alle kommerziellen M365-Abonnements angekündigt, die zum 1. Juli 2026 in Kraft tritt. Konkret werden die Listenpreise je nach Produktvariante um knapp 9 bis 25 Prozent angehoben. Am stärksten betroffen ist Microsoft 365 Business Basic mit einer Erhöhung um 25…

  • Wenn Betrüger bis an die Haustür kommen – eine Warnung an alle!

    18. Februar 2026 Meldungen zu Anrufen im Namen angeblicher Behörden gehören seit Monaten zu den am meisten an das BACS gemeldeten Fällen. Besonders häufig geben sich die Täter dabei als Mitarbeitende von Polizeibehörden aus. Aktuell zeigt das Phänomen eine Weiterentwicklung: Betrüger geben sich auch als Mitarbeitende des BACS aus. Während frühere Varianten meist auf die direkte Herausgabe von Zugangsdaten oder Finanzinformationen abzielten, kombinieren aktuelle Fälle…

  • Millionen von Geräten mit Malware identifiziert

    04. Dezember 2025 4,3 Millionen Geräte per Update mit Malware infiziert Hacker haben über mehrere Jahre hinweg zunächst harmlose Erweiterungen für Chrome und Edge veröffentlicht. Doch dann sind Updates mit Schadcode gekommen.Sicherheitsforscher von Koi haben Malware-Kampagnen einer Hackergruppe namens Shadypanda aufgedeckt, die über Jahre hinweg bei Chrome- und Edge-Nutzern mit mehreren Browsererweiterungen Vertrauen aufgebaut hat, um am Ende per Update eine Backdoor oder Spyware nachzurüsten….