- Đã xảy ra một sự cố vi phạm bảo mật khiến lưu lượng cập nhật của trang web chính thức Notepad++ bị chuyển hướng sang máy chủ của kẻ tấn công
- Cuộc tấn công được thực hiện thông qua xâm nhập ở cấp độ hạ tầng của nhà cung cấp dịch vụ hosting, không phải do lỗ hổng trong chính mã nguồn Notepad++
- Cuộc tấn công kéo dài từ tháng 6 năm 2025 đến ngày 2 tháng 12, và nhiều nhà nghiên cứu bảo mật đánh giá đây là hành vi của một nhóm tin tặc được chính phủ Trung Quốc hậu thuẫn
- Kẻ tấn công nhắm vào các phiên bản Notepad++ cũ có quy trình xác minh cập nhật chưa đầy đủ để phát tán bản cập nhật độc hại
- Sau đó, bảo mật đã được tăng cường thông qua di chuyển website, siết chặt xác minh chứng chỉ và chữ ký, áp dụng chữ ký XML
Tổng quan sự cố
- Sau thông báo bảo mật (công bố v8.8.9), cuộc điều tra đã được tiến hành với sự hợp tác của các chuyên gia bên ngoài và nhà cung cấp hosting trước đó
- Kết quả phân tích cho thấy kẻ tấn công đã thực hiện xâm nhập ở cấp độ hạ tầng cho phép chặn và chuyển hướng lưu lượng cập nhật tới notepad-plus-plus.org
- Vụ xâm nhập xảy ra trên máy chủ của nhà cung cấp hosting, chứ không phải trong mã nguồn Notepad++
- Chỉ lưu lượng của một số người dùng nhất định bị chọn lọc để chuyển hướng sang máy chủ của kẻ tấn công nhằm cung cấp manifest cập nhật độc hại
Thời điểm tấn công và bên đứng sau
- Cuộc tấn công bắt đầu từ tháng 6 năm 2025
- Nhiều nhà nghiên cứu bảo mật độc lập nhận định đây là một nhóm tin tặc được chính phủ Trung Quốc hậu thuẫn
- Đặc điểm nổi bật là cuộc tấn công được tiến hành rất giới hạn và có chọn lọc
Kết quả điều tra của nhà cung cấp hosting
- Nhà cung cấp xác nhận máy chủ đã bị xâm nhập cho đến ngày 2 tháng 9 năm 2025
- Vào ngày đó đã diễn ra cập nhật kernel và firmware, sau đó các mẫu tương tự biến mất khỏi log
- Kẻ tấn công vẫn duy trì thông tin xác thực của dịch vụ nội bộ cho đến ngày 2 tháng 12, cho phép chuyển hướng một phần lưu lượng
- Kết quả phân tích log cho thấy không có khách hàng nào khác là mục tiêu, chỉ tên miền Notepad++ bị nhắm tới
- Sau ngày 2 tháng 12
- Đã hoàn tất vá lỗ hổng và thay thế thông tin xác thực
- Không phát hiện dấu vết xâm nhập tương tự trên các máy chủ khác
- Khách hàng được khuyến nghị đổi mật khẩu SSH, FTP/SFTP, MySQL và kiểm tra tài khoản quản trị WordPress
Tóm tắt (TL;DR)
- Máy chủ shared hosting đã bị xâm nhập đến ngày 2 tháng 9 năm 2025, sau đó kẻ tấn công duy trì thông tin xác thực nội bộ đến ngày 2 tháng 12
- Kẻ tấn công đã lợi dụng điểm yếu trong việc xác minh cập nhật của Notepad++ để phát tán bản cập nhật độc hại
- Sau ngày 2 tháng 12, toàn bộ biện pháp tăng cường bảo mật đã hoàn tất, ngăn chặn thêm các cuộc tấn công
Ứng phó và tăng cường bảo mật
- Website Notepad++ đã được chuyển sang nhà cung cấp hosting mới có mức độ bảo mật cao hơn
- Công cụ cập nhật nội bộ của Notepad++ là WinGup từ v8.8.9
- Đã bổ sung tính năng xác minh chứng chỉ và chữ ký của tệp cài đặt được tải xuống
- Áp dụng chữ ký XMLDSig cho phản hồi XML từ máy chủ cập nhật
- Từ v8.9.2, việc xác minh chứng chỉ và chữ ký sẽ được bắt buộc áp dụng
- Người dùng được khuyến nghị cài đặt thủ công phiên bản v8.9.1
Thông tin bổ sung và giới hạn điều tra
- Chỉ dấu xâm nhập (Indicator of Compromise, IoC) chưa được xác định
- Dù đã phân tích khoảng 400GB log máy chủ, không có IoC cụ thể như hash nhị phân, tên miền, IP
- Đã yêu cầu IoC từ nhà cung cấp hosting nhưng không nhận được
- Ivan Feigl của Rapid7 đã chia sẻ kết quả điều tra riêng và đang nắm giữ các IoC cụ thể hơn
Kết luận
- Cuộc tấn công mang hình thức thao túng cập nhật có chủ đích thông qua xâm nhập hạ tầng hosting
- Vấn đề hiện đã được khắc phục nhờ tăng cường bảo mật và chuyển máy chủ
- Trong tương lai, Notepad++ sẽ tiếp tục củng cố hệ thống xác minh cập nhật để ngăn chặn các cuộc tấn công tương tự
1 bình luận
Ý kiến trên Hacker News
Tôi nghĩ mình khá an toàn trước kiểu sự cố này nhờ thói quen dùng tường lửa để chặn truy cập Internet nếu chương trình không thực sự cần
Trình soạn thảo văn bản hoàn toàn không có lý do gì phải truy cập Internet
Tôi chỉ cập nhật bằng
winget, và hầu hết đều lấy file cài đặt từ GitHub. Tôi hiểu là thay đổi gói chỉ có thể thực hiện thông qua PR. Không hoàn hảo nhưng khá đáng tinTôi vẫn đang dùng bản 8.5.8 vì trì hoãn cập nhật, nên tự hỏi liệu kết quả lại thành ra an toàn hơn hay không
Tôi muốn có thông tin cụ thể về những gì thực sự đã xảy ra với những người nhận bản cập nhật nhiễm mã độc
Sẽ rất hữu ích nếu có công cụ kiểm tra checksum của file Notepad++ đã cài
Ngoài ra thông báo còn có quá nhiều lỗi chính tả, khiến tôi nghi ngờ không biết có phải do hacker được nhà nước hậu thuẫn viết hay không. Liệu bản mới có khi còn độc hại hơn chăng?
Sẽ hay nếu có một hệ thống web of trust nơi bạn bè thử cập nhật trước rồi mình tin vào kết quả đó
Họ nói các phiên bản từ 8.8.1 trở xuống là an toàn. GitHub cũng công khai checksum SHA256 cho từng phiên bản
Quan trọng hơn việc bật tự động cập nhật là phải tự xem xét mã nguồn
Tôi nghĩ khả năng một ứng dụng ngẫu nhiên bị nhiễm bản cập nhật độc hại cao hơn nhiều. Thỉnh thoảng tôi chỉ cập nhật thủ công
Nhờ dùng Chocolatey nên tôi đã tránh được đợt tấn công này
Người duy trì đã hardcode checksum SHA256 và hoàn toàn không dùng WinGuP
Trong tình huống như thế này, ưu điểm của trình quản lý gói mới lộ rõ
Vì không thể biết máy chủ cập nhật có lỗ hổng hay checksum có được xác minh hay không, nên tôi không tin tính năng tự cập nhật
Thay vào đó tôi quản lý bằng
choco update notepadplusplushoặcwinget upgrade Notepad++.Notepad++Có lẽ vụ này liên quan đến thông báo của Notepad++ về Đài Loan
Nhưng phần mềm nên tách biệt khỏi chính trị. Dù có đồng ý với mục tiêu chính trị đó thì cũng không cần trộn nó vào code
Tôi luôn lo ngại với các công cụ phổ thông do đội ngũ nhỏ duy trì
Chỉ cần một phần bản cài bị hack cũng có thể khiến vô số công ty gặp rủi ro trong một cuộc tấn công chuỗi cung ứng
Bạn cũng có thể tự phân tích lưu lượng bằng các công cụ như Wireshark hay Burp Suite
Các kiểu tường lửa như vậy cũng khả thi trên Windows và Linux
Có thông tin rằng lưu lượng của một số người dùng bị chuyển hướng sang máy chủ của kẻ tấn công và họ nhận manifest cập nhật độc hại
Tôi tò mò không biết người dùng nào bị nhắm tới, nhưng bài viết chỉ nói là bị nghi do hacker được chính phủ Trung Quốc hậu thuẫn
Tôi muốn biết rốt cuộc hệ thống mục tiêu đã bị xâm nhập như thế nào
Các phiên bản trước 8.8.7 dùng chứng chỉ tự ký, và khóa đó đã bị lộ trên GitHub
Đây là một cuộc tấn công xâm nhập thủ công chỉ nhắm vào một số người dùng ở châu Á
Thay vì chỉ đổ lỗi cho nhà cung cấp hosting, tôi nghĩ phía nhà phát triển cũng có trách nhiệm
Cuối cùng câu hỏi còn lại là: “Thế giờ tôi nên làm gì với Notepad++?”
Tôi thường tắt tính năng kiểm tra cập nhật ngay sau khi cài phần mềm mới
Dù các cuộc tấn công kiểu này hiếm gặp, tôi vẫn cho rằng yêu cầu cập nhật làm lộ dấu vân tay thiết bị và thông tin vị trí của máy mình
Điều quan trọng là giữ mức bảo mật thực tế thông qua threat modeling