Notepad + + sous l'attaque de la chaîne d'approvisionnement : la mise à jour manipulée qui a laissé les portes arrière

Publié 6 min de lectura 123 lecture

Un logiciel que nous utilisons quotidiennement n'était plus aussi inoffensif que nous le pensions : la mise à jour Notepad + + a été manipulée pour rediriger les téléchargements vers des serveurs malveillants. L'équipe derrière l'éditeur de texte populaire a annoncé que le problème n'était pas causé par un échec dans le code d'application, mais par une intrusion au niveau de l'infrastructure dans le fournisseur de logement, qui a permis aux attaquants d'intercepter et de détourner le trafic de mise à jour.

Selon la déclaration officielle du projet, la société hébergeant notepad-plus-plus.org a subi une violation qui a permis d'envoyer certaines demandes de la mise à jour de WinGup aux destinations contrôlées par les attaquants. Le risque n'était pas limité à une chute ou manipulation du web: la mécanique était plus dangereuse parce que certains utilisateurs, lors de la vérification des mises à jour, ont téléchargé des exécutables modifiés qui pouvaient contenir du code malveillant.

Notepad + + sous l'attaque de la chaîne d'approvisionnement : la mise à jour manipulée qui a laissé les portes arrière
Image générée avec IA.

Ce type d'incident illustre que les points faibles de la chaîne d'approvisionnement ne sont pas toujours sur le programme que nous avons installé, mais sur les liens qui servent le monde : Serveurs DNS, plateformes d'hébergement et identifiants internes. Dans le cas de Notepad + +, le titulaire Don Ho a expliqué que l'intrusion a affecté les ressources du fournisseur jusqu'en septembre 2025, et que les agresseurs ont conservé des pouvoirs qui leur ont permis de continuer à rediriger le trafic jusqu'en décembre 2025. L'explication officielle est disponible dans la note publique du projet. Voilà..

Des chercheurs externes, dont l'analyste de la sécurité Kevin Beaumont, ont contextualisé l'épisode et suggéré que le vecteur était utilisé par des acteurs liés à certains États pour mener des attaques ciblées. Beaumont et d'autres experts ont noté que la manipulation était sélective: pas tout le trafic de mise à jour a été affecté, mais seuls des utilisateurs spécifiques ont été redirigés et ont reçu les charges malveillantes. Le profil de la campagne et les techniques utilisées ont conduit à penser aux opérations parrainées par l'État. Plus de détails et des commentaires techniques ont été publiés par Beaumont sur son compte Twitter Voilà..

Pour comprendre pourquoi une mise à jour simple peut devenir une porte arrière, regardez comment elle a vérifié l'intégrité des mises à jour. Si la vérification des signatures ou des montants de vérification est effectuée de manière inadéquate ou aveugle dans la source sans une deuxième couche de validation, un intermédiaire avec contrôle de l'infrastructure peut remplacer un binaire légitime par un autre en manipulant la voie de décharge. Dans Notepad + + le composant WinGup avait un processus de validation qui, dans certaines circonstances d'interception du trafic, permettait de remplacer le fichier par un fichier malveillant; par conséquent, la réponse du projet comprenait un examen et la publication d'une version corrigée.

Le moment de l'incident est particulièrement préoccupant: selon l'enquête interne, l'activité malveillante aurait pu commencer en juin 2025 et se poursuivre pendant des mois avant qu'elle ne soit rendue publique. Cette période de temps donne aux attaquants suffisamment d'opportunités pour compromettre l'infrastructure interne, collecter des identifiants et maintenir des portes arrière qui survivent au moment où le contrôle du serveur original est récupéré.

Du point de vue de l'utilisateur, la leçon est claire et en même temps inconfortable : croire qu'un programme est automatiquement mis à jour à partir de son propre mécanisme n'est pas une garantie absolue de sécurité. Dans les environnements d'entreprise, cela est critique, car un outil d'utilité, installé sur des centaines ou des milliers d'équipements, peut devenir un vecteur pour se déplacer latéralement dans un réseau si vous êtes injecté avec un code malveillant. C'est pourquoi de nombreuses organisations ont renforcé leurs politiques de chaîne d'approvisionnement, surveillé les connexions sortantes et vérifié les signatures numériques des installateurs qu'elles distribuent à leur parc d'équipement.

Notepad + + a déjà déplacé son site vers un nouveau fournisseur d'hébergement et publié des mises à jour pour atténuer l'échec de la mise à jour. Cependant, de tels incidents laissent souvent des questions ouvertes au sujet du confinement, de la révocation des titres de compétence engagés et de la vérification qu'aucun code latent malveillant n'a été laissé dans les services internes du projet pendant la période d'engagement.

Que peut faire un utilisateur ordinaire? Tout d'abord, assurez-vous de télécharger le programme et les mises à jour du site officiel et corroborez les signatures ou vérifiez les sommes lorsque le développeur les fournit. Si vous travaillez sur un réseau d'entreprise, informez l'équipe de sécurité et vérifiez s'il y avait des connexions à des domaines inhabituels pendant la période spécifiée. Sur le plan pratique, examiner les dossiers, vérifier les intégrations et, si possible, préférer les mises à jour à l'aide de signatures cryptographiques vérifiables ajoute une couche importante de défense.

Au-delà des mesures individuelles, les entreprises communautaires et technologiques doivent faire des progrès dans les pratiques normalisées qui réduisent l'exposition aux infrastructures essentielles. Cela passe de politiques plus strictes dans les fournisseurs d'accueil à l'adoption généralisée de mécanismes de fermeté tels que des signatures numériques vérifiées et la transparence dans la livraison binaire. Il existe des ressources et des guides qui expliquent ces concepts et aident à comprendre pourquoi la sécurité dans les mises à jour est un pilier de l'hygiène numérique; des organisations comme l'OWASP étudient et diffusent des principes utiles pour atténuer les risques dans la chaîne d'approvisionnement: OWASP.

Notepad + + sous l'attaque de la chaîne d'approvisionnement : la mise à jour manipulée qui a laissé les portes arrière
Image générée avec IA.

Des cas comme celui-ci ravive le débat sur la responsabilité lorsqu'un outil largement utilisé est compromis : l'équipe de développement, le fournisseur d'infrastructure, les utilisateurs ou une combinaison de tous. Le fait est que la réponse exige la transparence, des audits et une coordination agile pour inverser l'accès engagé et rétablir la confiance.

Si vous souhaitez suivre le calendrier officiel de l'incident et les recommandations du projet, consultez la note publiée par Notepad + + sur votre site web: notepad-plus-plus.org - rapport d'incident. Pour des commentaires techniques et un contexte sur l'attribution et la nature dirigée de l'attaque, vous pouvez consulter les observations de chercheurs indépendants sur Twitter et dans leurs publications, par exemple le compte de Kevin Beaumont @ GossiTheDog.

La morale est que la sécurité du logiciel ne se termine plus dans le code source que nous voyons: il couvre les itinéraires par lesquels ce code voyage jusqu'à ce qu'il atteigne nos équipes. Le maintien en connaissance de cause, l'exigence de transparence de la part des promoteurs et l'application de pratiques de vérification supplémentaires sont aujourd'hui plus que jamais des mesures essentielles.

Couverture

Autres

Plus de nouvelles sur le même sujet.