Notepad++ ciblé par une cyberattaque chinoise présumée

Image d'illustration. Notepad++Notepad++ / PR-ADN
Des mises à jour détournées ont exposé certains utilisateurs de Notepad++ à des exécutables malveillants.
Tl;dr
- Notepad++ a été victime d’une attaque via son système de mises à jour, redirigeant certains utilisateurs vers des exécutables malveillants.
- Les enquêtes pointent un groupe probablement soutenu par l’État chinois, ciblant de manière sélective et discrète certains utilisateurs.
- Un correctif et un nouvel hébergement ont été mis en place, mais les impacts exacts restent inconnus, soulignant la vulnérabilité des chaînes logicielles ouvertes.
Un éditeur populaire frappé au cœur de sa sécurité
Le célèbre éditeur de texte et de code source Notepad++ a récemment traversé une tempête d’une ampleur inhabituelle. Dès le mois de juin 2025, des acteurs malveillants sont parvenus à détourner la mécanique de mises à jour du logiciel, piégeant ainsi les utilisateurs en les dirigeant vers des serveurs frauduleux. Le risque ? Installer, sans s’en douter, des exécutables compromis susceptibles d’infecter leurs ordinateurs.
Cible : un groupe étatique chinois ?
Après plusieurs semaines d’investigation, le créateur du projet, Don Ho, a finalement brisé le silence autour de l’affaire. D’après les conclusions croisées de divers experts en cybersécurité, tout semble indiquer que l’attaque proviendrait d’un groupe « probablement soutenu par l’État chinois ». Une piste qui éclaire certains éléments troublants : le ciblage particulièrement sélectif des victimes ou encore la discrétion avec laquelle le trafic de quelques utilisateurs était redirigé vers les fichiers malveillants.
Des mécanismes techniques encore flous
Les hackers auraient exploité une faille au niveau du prestataire d’hébergement de Notepad++. Cependant, il subsiste une part d’ombre sur la méthode exacte employée pour intercepter le flux entre les utilisateurs et le serveur officiel. La campagne s’est poursuivie jusqu’au 2 décembre avant d’être détectée et stoppée.
Pour renforcer la compréhension :
- L’équipe a publié un correctif de sécurité robuste.
- Migrer vers un nouvel hébergeur plus fiable a été jugé indispensable.
- L’auteur recommande vivement de télécharger la version 8.9.1 et d’effectuer manuellement l’installation.
Les inconnues demeurent autour des victimes et impacts
Difficile toutefois, à ce stade, de préciser quelles catégories exactes d’utilisateurs ont été visées ni quels dégâts ont pu être causés sur leurs appareils. Face à cette opération sophistiquée et ciblée, la vigilance reste donc de mise pour toute la communauté utilisant cet outil incontournable du développement informatique.
L’affaire jette en tout cas une lumière crue sur la fragilité des chaînes logicielles ouvertes et la nécessité constante d’élever le niveau des défenses face à ce type de menaces persistantes.