Notepad++ Opfer mutmaßlicher chinesischer Cyberangriffe – Sicherheitswarnung

Notepad++ / PR-ADN
Der beliebte Texteditor Notepad++ steht im Mittelpunkt von Sicherheitsbedenken, nachdem Berichte über eine mutmaßlich chinesische Cyberattacke aufgetaucht sind. Experten warnen vor möglichen Risiken für Nutzer und fordern zu erhöhter Vorsicht auf.
TL;DR
- Sicherheitslücke bei Notepad++ im Juni 2025 entdeckt.
- Staatlich gestützter Angreifer aus China vermutet.
- Rasche Maßnahmen: Update, Providerwechsel, erhöhte Wachsamkeit.
Sicherheitskrise bei Notepad++: Ein Präzedenzfall für Open-Source-Software
Die beliebte Anwendung Notepad++, die von zahllosen Entwicklern und IT-Experten weltweit eingesetzt wird, geriet im Sommer 2025 ins Visier einer gezielten Cyberattacke. Angreifer manipulierten den Update-Prozess der Software und schleusten Nutzer heimlich auf betrügerische Server. Diese perfide Strategie führte dazu, dass ahnungslose Anwender schädliche Dateien installierten – ein Vorfall, der das Vertrauen in offene Software-Lieferketten massiv erschüttert.
Verdacht fällt auf einen staatlichen Akteur aus China
Nach intensiven Ermittlungen meldete sich schließlich Projektleiter Don Ho zu Wort. Die Analyse namhafter Experten für Cybersicherheit legt nahe, dass die Attacke auf das Konto eines „wahrscheinlich vom chinesischen Staat unterstützten“ Kollektivs geht. Mehrere Indizien sprechen dafür:
- Zielgenau wurden ausgewählte Nutzer statt der gesamten Community attackiert.
- Die Umleitung geschah äußerst unauffällig, wodurch das Ausmaß zunächst unklar blieb.
Das Vorgehen lässt eine ungewöhnlich hohe Professionalität und Ressourcenverfügbarkeit vermuten – Merkmale klassischer APT-Gruppen mit staatlicher Rückendeckung.
Lückenhafte Technik und schnelles Krisenmanagement
Ungeklärt bleibt bislang, wie genau es den Hackern gelang, den Verkehr zwischen Nutzern und dem offiziellen Server von Notepad++ abzufangen. Als Schwachstelle gilt der frühere Hosting-Anbieter. Fest steht jedoch: Die Kampagne lief unbemerkt bis zum 2. Dezember 2025, ehe sie gestoppt wurde. Daraufhin zog das Entwicklerteam die Konsequenzen: Neben einem umfassenden Sicherheits-Patch wechselte man umgehend zu einem neuen Hosting-Dienstleister und empfiehlt nun ausdrücklich das manuelle Update auf Version 8.9.1. Nur so lassen sich Infektionen zuverlässig verhindern.
Künftige Risiken und Lehren für die Branche
Bislang ist offen, wie viele und welche Nutzergruppen tatsächlich kompromittiert wurden oder welcher Schaden entstand. Klar ist allerdings schon jetzt: Der Angriff führt erneut vor Augen, wie verletzlich selbst etablierte Open-Source-Projekte sind – besonders im Visier professioneller Hackergruppen mit politischem Auftrag. Für Entwicklergemeinden bleibt daher erhöhte Aufmerksamkeit essenziell; eine zentrale Mahnung an alle Beteiligten in der digitalen Infrastruktur.