Kommentare zu folgendem Beitrag: Notepad++: Staatliche Hacker kapern Update-Server monatelang
Über ein halbes Jahr lang gelang es staatlichen Hackern, die Kontrolle über die Update-Funktion von Notepad++ zu übernehmen.
Über ein halbes Jahr lang gelang es staatlichen Hackern, die Kontrolle über die Update-Funktion von Notepad++ zu übernehmen.
Bei mir läuft seit 08.12.25 die v8.8.9! Diese habe ich mir als komplette Download-Version installiert, nachdem ich den Vorgänger vollständig (inkl. Registry) vom System entfernt hatte. Es gab damals nämlich schon Hinweise durch die Notepad++ Community zu dem Zeitpunkt.
Spätestens nach dem Solarwinds-Hack, sollte man imo der Auto-Updatefunktion sehr kritisch gegenüber stehen…auch im priv. Bereich, um nicht irgendwann als Bot o.ä. zu enden!
![]()
nutze nie die Autoupdate-Funktion. Soweit möglich lasse ich alles über UnigetUI laufen ![]()
Woran erkennt man das man ein Bot ist ![]()
Wenn OpenClaw intelligenter ist?
Wenn nach einem Spaziergang durch den Starkregen die Gelenke quietschen oder rosten?
![]()
So kann nur jemand schreiben, der den eigenen lechzenden Seitenblick auf eine der Zweit-Maschinen, seien sie real oder nicht, schon erlebt hat.
Sicher unschön und auch Besorgnis erregend, aber letztlich war hier der 0815 User nicht betroffen. Da bereiten mir die SPAM/Phishing und sonstige Übelwichte mehr Kopfzerbrechen.
Sie fingen den Datenverkehr spezifischer Nutzer ab und leiteten nur diese Ziele auf manipulierte Download-Server um. Berichten zufolge standen dabei [Organisationen mit Interessen im südasiatischen Raum] im Fokus.
Notepad++ hat für seinen Aktualisierungsmechanismus ein „Double-Lock“-Design eingeführt, um kürzlich ausgenutzte Sicherheitslücken endgültig zu schließen.
Die Arbeiten daran erfolgte im ersten Schritt mit v8.8.9, mit der Implementierung der Überprüfung des signierten Installationsprogramms von GitHub.
Der zweite Teil des Doppelsicherungssystems, besteht in der Überprüfung des signierten XML-Dokuments der Domain: notepad-plus-plus.org . In der Praxis bedeutet dies, dass die vom Aktualisierungsdienst zurückgegebene XML-Datei digital signiert ist (XMLDSig).
Die Kombination der beiden Verifizierungsmechanismen, trägt zu einem robusteren und effektiv nicht ausnutzbaren Aktualisierungsprozess bei, laut deren Dev-Team!
![]()