6 mois d’espionnage : comment Notepad++ a été compromis par APT31

Une campagne sophistiquée a ciblé l'éditeur de code pendant six mois via son hébergeur, sans toucher au code source.

Isabelle Rousseau
Par
Isabelle Rousseau
Journaliste et experte en photo & vidéo, Isabelle Rousseau met la narration visuelle au service de l’information, en rendant les sujets complexes plus lisibles grâce à...
Logo du logiciel Notepad++ représentant un caméléon vert sur un crayon
Le mécanisme de mise à jour de l'éditeur de code a été compromis pendant six mois.

Le célèbre éditeur de code Notepad++ a été victime d’une campagne de piratage sophistiquée orchestrée par un groupe étatique chinois. Pendant six mois, le mécanisme de mise à jour officiel a été manipulé pour distribuer des logiciels malveillants à des cibles spécifiques, sans que le code source du logiciel ne soit lui-même altéré.

L’essentiel

  • Compromission : les attaquants ont piraté l’infrastructure d’hébergement du site, et non le code du logiciel lui-même.
  • Cibles : l’opération visait spécifiquement les secteurs des télécommunications et de la finance en Asie de l’Est.
  • Durée : l’accès frauduleux a persisté de juin à décembre 2025, malgré une maintenance intermédiaire.
  • Action requise : vérifier la signature numérique des installateurs si une mise à jour a été effectuée durant cette période.

Don Ho, le développeur principal de Notepad++, a confirmé début février 2026 une attaque d’envergure touchant l’utilitaire utilisé par des millions de développeurs. Contrairement aux incidents classiques de « supply chain », les pirates n’ont pas injecté de code malveillant dans l’application elle-même. Ils ont plutôt pris le contrôle du serveur hébergeant le site officiel pour intercepter le trafic.

Une attaque d’infrastructure, pas de code

La compromission s’est jouée au niveau du fournisseur d’hébergement. Le mécanisme de mise à jour de Notepad++, qui s’appuie sur le composant WinGUp, interrogeait le serveur officiel pour vérifier la disponibilité de nouvelles versions.

En contrôlant ce serveur, les attaquants ont pu intercepter ces requêtes. Au lieu de livrer la mise à jour légitime, ils redirigeaient le trafic vers des serveurs malveillants contrôlés par eux. Cette technique leur a permis de servir des binaires infectés à la place de l’installateur officiel. Comme le souligne une analyse technique détaillée, cette redirection était hautement ciblée : la grande majorité des utilisateurs recevaient le fichier sain, tandis que seules les adresses IP correspondant aux cibles d’intérêt étaient déroutées vers le malware.

Chronologie de l’incident

Pour comprendre la persistance de la menace, voici le déroulé exact des événements confirmés par l’éditeur :

Période / DateÉvénement cléÉtat de la menace
Juin 2025Début de l’intrusion sur l’infrastructure d’hébergement.Actif : Redirection du trafic ciblée.
02 Sept. 2025Maintenance de sécurité par l’hébergeur.Partiel : Accès serveur coupé, mais identifiants volés toujours valides.
02 Déc. 2025Révocation finale des accès et identifiants.Terminé : Les attaquants perdent tout contrôle.
Janvier 2026Sortie de Notepad++ v8.8.9.Correction : Durcissement du mécanisme de mise à jour.
Février 2026Révélation publique de l’incident.Information : Communication officielle de Don Ho.

Violet Typhoon à la manœuvre

L’attaque a été attribuée au groupe de menaces persistant (APT) connu sous le nom de Violet Typhoon, également traqué sous l’alias APT31. Ce groupe, lié à l’État chinois, est connu pour ses opérations de cyberespionnage visant les infrastructures critiques et les entités gouvernementales.

Selon les rapports de sécurité, les victimes se concentrent principalement dans les secteurs des services financiers et des télécommunications en Asie de l’Est. L’objectif n’était pas une infection de masse, mais une infiltration chirurgicale pour exfiltrer des données sensibles ou gagner un accès persistant aux réseaux d’entreprise via les postes de développeurs, souvent dotés de privilèges élevés.

Protocole de vérification pour les utilisateurs

Si vous utilisez Notepad++ dans un environnement professionnel, il est recommandé d’effectuer les vérifications suivantes pour écarter tout doute :

  1. Vérifier la version : assurez-vous d’utiliser la version 8.8.9 ou ultérieure.
  2. Inspecter la signature numérique :
    • Clic droit sur l’exécutable notepad++.exe > Propriétés.
    • Onglet Signatures numériques.
    • Vérifiez que le nom du signataire est bien « Notepad++ » et que la signature est marquée comme « Valide ».
  3. Surveillance réseau : si vous opérez dans les secteurs visés (Telco/Finance en Asie), recherchez des connexions sortantes suspectes vers des IP inconnues initiées par le processus de mise à jour (WinGUp) entre juin et décembre 2025.

La réponse : déménagement et durcissement

Face à cette faille critique, l’équipe de Notepad++ a pris des mesures radicales. Le site web a été migré vers un nouveau fournisseur d’hébergement offrant des pratiques de sécurité « significativement plus robustes ».

Parallèlement, la version 8.8.9 a introduit des garde-fous supplémentaires. Le processus de mise à jour vérifie désormais l’intégrité et l’authenticité des paquets téléchargés avec une rigueur accrue, empêchant théoriquement toute substitution de fichier, même en cas de compromission future du serveur de distribution.

FAQ

Comment savoir si ma version de Notepad++ est compromise ?

Si vous avez téléchargé une mise à jour entre juin et décembre 2025 et que vous travaillez dans un secteur sensible en Asie, il existe un risque. Suivez le protocole de vérification de signature numérique détaillé ci-dessus ou réinstallez proprement la dernière version officielle.

Faut-il désactiver les mises à jour automatiques ?

Non, il est recommandé de maintenir le logiciel à jour, car la version 8.8.9 corrige justement la vulnérabilité structurelle qui permettait ce détournement. Le nouveau mécanisme de vérification sécurise le processus.

Le logiciel Notepad++ est-il sûr aujourd’hui ?

Oui, le code source n’a jamais été altéré. L’incident concernait uniquement l’infrastructure de distribution. Avec le changement d’hébergeur et les correctifs apportés au module de mise à jour, l’utilisation du logiciel reste sûre.

Suivez linformatique.org sur Google Actualités pour rester informé chaque jour de l’essentiel du numérique, de l’innovation et des enjeux technologiques.
Journaliste et experte en photo & vidéo, Isabelle Rousseau met la narration visuelle au service de l’information, en rendant les sujets complexes plus lisibles grâce à des formats clairs et pédagogiques.
Aucun commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *