Februar 6, 2026

Supply-Chain-Angriff auf Notepad++-Infrastruktur

Ein gezielter Cyberangriff auf den beliebten Open-Source-Editor hat über mehrere Monate hinweg manipulierte Software-Updates ermöglicht.

Jedes Update kann eine Gefahr darstellen

Ein gezielter Cyberangriff auf die Hosting-Infrastruktur des beliebten Open-Source-Editors Notepad++ hat über mehrere Monate hinweg manipulierte Software-Updates ermöglicht. Sicherheitsforscher führen den Vorfall mit moderater Sicherheit auf die China-nahe APT-Gruppe Lotus Blossom zurück.

Nach Angaben des Projektbetreibers lag die Ursache nicht im Quellcode von Notepad++ selbst, sondern in einer kompromittierten Hosting-Umgebung. Zwischen Juni und Dezember 2025 konnten Angreifer den Netzwerk-Traffic zu den offiziellen Update-Servern gezielt umleiten und ausgewählten Nutzern präparierte Update-Pakete ausliefern.

Gezielte Supply-Chain-Attacke statt Massenangriff

Der Angriff richtete sich nicht wahllos an alle Nutzer. Im Notepad++-Fall wurden manipulierte Updates nicht global, sondern nur an sehr wenige, ausgewählte Systeme ausgeliefert. Das setzt eine gezielte Filterung von Update-Anfragen voraus – etwa nach IP-Adresse, Region oder Netzbetreiber. Zusätzlich griffen die Angreifer auf Netzwerk- bzw. Routing-Ebene in den Update-Traffic ein, statt das Repository offen zu manipulieren. Der eingesetzte leise Backdoor-Payload sowie die monatelange, unauffällige Laufzeit sprechen klar gegen einen Massenangriff und für einen zielgerichteten Spionage-Ansatz, bei dem Notepad++ lediglich als strategisches Einfallstor diente.

Ausgenutzt wurde ein älterer Update-Mechanismus, bei dem die Integritäts- und Herkunftsprüfung der Update-Pakete unzureichend abgesichert war. Dadurch konnten manipulierte Binärdateien ausgeliefert werden, ohne dass Anwender oder klassische Schutzmechanismen dies unmittelbar erkannten.

Reaktion des Projekts

Nach Bekanntwerden des Vorfalls reagierten die Maintainer umgehend mit einer Migration der Infrastruktur auf ein neues Hosting-Umfeld. Zudem wurde der Update-Prozess inklusive der erweiterten Signatur- und Zertifikatsprüfungen gehärtet und klare Empfehlung an alle Nutzer herausgegeben, mindestens Version 8.8.9 oder höher einzusetzen.

Einordnung aus Sicherheitssicht

Der Vorfall reiht sich in eine wachsende Zahl von Supply-Chain-Angriffen ein, bei denen nicht die Zielorganisation selbst, sondern vertrauenswürdige Software-Lieferwege kompromittiert werden. Gerade Open-Source- und Standardsoftware mit hoher Verbreitung ist dabei besonders attraktiv für staatlich unterstützte Angreifergruppen.

Dies führt zu einer wichtigen Erkenntnis: Vertrauen in Update-Quellen allein reicht nicht aus. Unternehmen müssen auch legitime Update-Prozesse technisch überwachen und absichern.

So hätte der Angriff technisch erschwert oder frühzeitig erkannt werden können

Aus unserer Sicht lässt sich das Risiko solcher Angriffe deutlich reduzieren durch eine kombinierte Supply-Chain-Security-Architektur, bestehend aus:

  1. Netzwerk-basierter Update- und Download-Analyse
    Durch Next-Generation Firewalls und Sandbox-Technologien, die manipulierte Update-Pakete oder ungewöhnliche Download-Pfade erkennen.
  2. Endpoint-basierter Schutz vor manipulierten Binaries
    Moderne Endpoint-Security-Plattformen erkennen verdächtige Verhaltensmuster selbst dann, wenn Dateien formal signiert erscheinen.
  3. Kontinuierliches Monitoring und Threat Intelligence
    Auffälligkeiten in Update-Prozessen, neue Persistenzmechanismen oder ungewöhnliche Verbindungen lassen sich so frühzeitig identifizieren.
  4. Governance [&] Third-Party-Risk-Management
    Kritische Software, Open-Source-Abhängigkeiten und externe Hosting-Dienstleister sollten systematisch bewertet und überwacht werden.

Fazit

Mit einer integrierten Kombination aus Netzwerk-, Endpoint- und Monitoring-Lösungen hätten ungewöhnliche Update-Muster oder manipulierte Pakete mit hoher Wahrscheinlichkeit früher erkannt und blockiert werden können. Eine Supply-Chain-Security-Architektur sollte also für jedes Unternehmen Pflicht sein, denn jedes Update ist ein potenzielles Einfallstor!

NEWS & EVENTS