Notepad++ 遭流量劫持,更新程序被植入恶意程序
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解主要内容。 文章主要讲的是Notepad++发布了安全警告,遭遇了流量劫持,导致部分地区的更新程序被植入恶意程序。调查发现,更新程序WinGUp的流量被劫持到恶意服务器,下载了恶意可执行文件。具体来说,更新程序使用版本检查功能查询特定URL,并评估返回的XML文件。攻击者可以篡改这个过程,改变Download-URL。在v8.8.7之前,Notepad++使用自签名证书,容易被攻击者利用;从v8.8.7开始,他们改用GlobalSign的合法证书。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:Notepad++的安全警告、流量劫持、恶意程序植入、更新机制的问题、自签名证书的风险以及升级到合法证书的措施。 可能的结构是:Notepad++遭遇流量劫持导致更新被植入恶意软件。攻击者通过篡改XML文件中的Download-URL实现。旧版本使用自签名证书易受攻击,新版本已升级为合法证书。 现在检查字数是否符合要求。确保语言简洁明了,不遗漏重要信息。 </think> Notepad++遭遇流量劫持导致部分更新程序植入恶意软件。攻击者通过篡改更新机制中的XML文件获取控制权,并在旧版本中利用自签名证书漏洞实施攻击。新版本已升级为合法证书以增强安全性。 2025-12-10 16:50:56 Author: www.solidot.org(查看原文) 阅读量:2 收藏

Notepad++ 发布安全警告,它遭遇了流量劫持,部分地区的更新程序被植入恶意程序。调查发现,Notepad++ 更新程序 WinGUp 的流量被劫持到恶意服务器,下载恶意可执行文件。更新程序使用版本检查功能查询 URL“https://notepad-plus-plus.org/update/getDownloadUrl.php”并评估返回的 XML 文件。更新程序使用 XML 文件中列出的 Download-URL,将文件保存到 %TEMP% 文件夹并执行。任何能拦截和篡改此流量的攻击者都可以更改 Download-URL。Notepad++ v8.8.7 前它使用了自签名证书,允许攻击者创建篡改后的更新并将其推送给受害者。从 v8.8.7 开始 Notepad++ 使用了来自 GlobalSign 签发的合法证书进行签名。

https://notepad-plus-plus.org/news/v889-released/
https://www.heise.de/news/Notepad-Updater-installierte-Malware-11109571.html


文章来源: https://www.solidot.org/story?sid=83021
如有侵权请联系:admin#unsafe.sh