Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

Media Creation Tool теперь скачивает Windows 11 с обновлением KB5089549

Microsoft обновила содержимое Media Creation Tool: теперь утилита загружает свежие образы Windows 11 25H2 и 24H2 с апрельским обновлением KB5089549. Тем, кто хочет по-взрослому собрать загрузочную флешку, теперь выдадут более актуальную систему.

KB5089549 вышло в рамках свежего набора патчей для Windows 11.

У большинства пользователей обновление, судя по сообщениям, ставится без особой драмы, хотя отдельные жалобы на проблемы с установкой и сетью всё же есть. Массовой катастрофы не наблюдается, но Windows без мелкого сюрприза — это уже почти не Windows.

Media Creation Tool остаётся официальной утилитой Microsoft для создания загрузочного ISO или USB-носителя. Она скачивает Windows напрямую с серверов компании, и сейчас для Windows 11 25H2 подтягивает сборку 26200.8457 с KB5089549.

Любопытно, что версия самой утилиты не изменилась и по-прежнему числится как 10.0.26100.7019. После выхода Windows 11 25H2 Media Creation Tool успела отличиться багами как на Windows 11, так и на Windows 10. Особенно иронично это выглядело на фоне окончания поддержки Windows 10, когда Microsoft активно подталкивала пользователей к переходу на Windows 11, а один из главных инструментов для апгрейда сам спотыкался на ровном месте.

Сейчас, по данным Deskmodder, в новой сборке MCT проблемы для Windows 11 исправлены. Ошибки, связанные с Windows 10, также поправили, хотя последнее ESU-обновление для этой системы через Media Creation Tool не распространяется.

Скачать Media Creation Tool можно с официального сайта Microsoft в разделе создания установочного носителя Windows 11 или Windows 10. На момент публикации образ также должен включать актуальное обновление Windows Defender.

RSS: Новости на портале Anti-Malware.ru