Background waves

Sulmues kinezë u futën në përditësimet e Notepad++ për muaj të tërë

GettyImages-591881449.jpg

Zhvilluesi i editorit të njohur dhe të hapur të tekstit Notepad++ ka konfirmuar se hakerët kanë marrë nën kontroll softuerin për të shpërndarë përditësime të rrezikshme tek përdoruesit gjatë disa muajve të vitit 2025.

Fushata e Sulmit dhe Objektivat Kryesore

Në një postim në blog zyrtar të publikuar të hënën, zhvilluesi i Notepad++, Don Ho, deklaroi se sulmi kibernetik është kryer, sipas analizave të shumta nga ekspertë të sigurisë, nga hakerë të lidhur me qeverinë kineze midis qershorit dhe dhjetorit 2025. Analizat e ekspertëve të sigurisë kanë zbuluar ngarkesa të dëmshme dhe modele të pazakonta sulmi, që tregojnë një synim shumë selektiv gjatë kësaj fushate.

Kompania e sigurisë Rapid7 hetuan incidentin dhe ia atribuoi sulmin grupit të spiunazhit Lotus Blossom, që dihet se punon për qeverinë kineze. Sipas tyre, grupi ka targetuar sektorë të rëndësishëm si institucionet shtetërore, telekomunikacionin, aviacionin, infrastrukturën kritike dhe median.

Përhapja dhe Mekanizmi i Sulmit

Notepad++ është një nga projektet më të vjetra me kod të hapur, me mbi dy dekada funksionim dhe me dhjetëra milion shkarkime, përfshirë këtu përdorues nga organizata anembanë botës. Sipas studiuesit të sigurisë Kevin Beaumont, i cili e zbuloi për herë të parë sulmin dhe e publikoi analizën e tij në dhjetor, hakerët depërtuan në një numër të vogël organizatash me interesa në Azinë Lindore, pasi dikush pa vetëdije përdori një version të kompromentuar të softuerit.

Beaumont theksoi se hakerët kanë arritur të fitojnë qasje të drejtpërdrejtë në kompjuterët e viktimave që përdornin versionin e infektuar të Notepad++. Zhvilluesi Don Ho shpjegoi se mekanizmi i saktë teknik për mënyrën se si u sulmuan serverët e tij është ende nën hetim, por dha disa detaje të sulmit. Uebsajti i Notepad++ ishte i hostuar në një server të përbashkët, ku sulmuesit kanë shfrytëzuar një dobësi për të ridrejtuar disa përdorues drejt një serveri të rrezikshëm të kontrolluar prej tyre.

Falë kësaj metode, hakerët kanë arritur të shpërndajnë përditësime të rrezikshme te përdorues të caktuar, deri në nëntor kur u rregullua problemi dhe aksesi i tyre u ndërpre përfundimisht në fillim të dhjetorit. Ho tha se log-et tregojnë tentativa të përsëritura nga hakerët për të shfrytëzuar dobësi të rregulluara, por pa sukses pas implementimit të përditësimit.

Në komunikim me TechCrunch, Ho sqaroi se ofruesi i web hosting konfirmoi kompromentimin e serverit, por nuk dha detaje rreth mënyrës së sulmit fillestar. Ho kërkoi ndjesë për incidentin dhe nxit përdoruesit të shkarkojnë versionin më të fundit të softuerit, i cili përmban rregullimin për këtë problem.

Ky sulm i ngjan atij të ndodhur me SolarWinds gjatë viteve 2019-2020, kur hakerë rusë arritën të komprometonin softuerin e SolarWinds për të aksesuar të dhëna nga rrjetet e disa organizatave të mëdha përfshirë agjenci qeveritare amerikane si Departamenti i Sigurisë Kombëtare, Tregtisë, Energjisë, Drejtësisë dhe i Shtetit.

Ky incident tregon edhe një herë rëndësinë kritike të sigurisë kibernetike për projektet më të përdorura open source dhe nevojën për përditësime të vazhdueshme nga burime të sigurta.

Tags: Notepad++, sulm kibernetik, Lotus Blossom, spiunazh kinez, open source, siguri software