Comment la mise à jour Notepad++ détournée menace vos données - Guide complet
Aurélien Fontevive
Une attaque silencieuse qui touche 0,3 % des utilisateurs français ?
En 2025, plus de 2 millions d’utilisateurs de logiciels de texte ont été exposés à des tentatives de compromission via des canaux de mise à jour officiels, selon le rapport annuel de l’ANSSI. Parmi eux, une petite fraction a vu son trafic d’« mise à jour Notepad++ détournée » redirigé vers des serveurs malveillants, entraînant le téléchargement de malware ciblé. Pourquoi ce vecteur, jusque-là considéré comme sûr, devient-il une porte d’entrée pour des acteurs étatiques ? Cet article décortique le mécanisme d’hijack, les conséquences concrètes pour les entreprises françaises et les mesures à mettre en œuvre dès aujourd’hui.
Comprendre le détournement du mécanisme de mise à jour de Notepad++
Le rôle du composant WinGUp dans la chaîne de confiance
Notepad++ utilise WinGUp, un petit client qui récupère les paquets d-update depuis le serveur officiel notepad-plus-plus.org. Le processus repose sur deux piliers :
- la connexion TLS pour chiffrer le trafic ;
- la vérification de l’empreinte SHA-256 du fichier téléchargé.
Lorsque l’un de ces maillons est compromis, le client accepte un binaire non signé, ouvrant la porte à l’exécution de code malveillant.
L’infrastructure compromise au niveau de l’hébergeur
Selon le développeur principal Don Ho, l’attaque n’a pas exploité une faille du code source, mais une compromission du serveur d’hébergement partagé. Les attaquants ont obtenu les certificats privés du serveur, intercepté les requêtes DNS et redirigé le trafic vers des IP contrôlées. Cette technique, connue sous le nom de Man-in-the-Middle (MiTM) au niveau du fournisseur, a permis de délivrer un exécutable « poisoned.exe » aux victimes ciblées.
« L’infrastructure de l’hébergeur a été infiltrée, les certificats TLS volés, et les requêtes de mise à jour détournées sans que le client ne détecte d’anomalie », explique Don Ho.
« Nous avons observé que les redirections ne concernaient que des adresses IP françaises appartenant à des réseaux d’entreprise, ce qui indique une campagne de ciblage très précise », ajoute Kevin Beaumont, chercheur en sécurité.
Impacts et risques pour les utilisateurs français
Scénario d’infection typique
- L’utilisateur lance Notepad++ et reçoit la notification d’une mise à jour disponible.
- WinGUp télécharge le fichier depuis le serveur compromis.
- Le binaire, contenant un chargeur de trojan, s’installe silencieusement.
- Le trojan ouvre une porte dérobée, exfiltrant des documents sensibles et des identifiants de connexion.
Conséquences concrètes
- Perte de confidentialité : extraction de bases de données locales (ex. fichiers CSV contenant des données clients).
- Escalade de privilèges : le malware exploite des vulnérabilités CVE-2024-XXXXX pour obtenir les droits administrateur.
- Non-conformité au RGPD : toute fuite de données personnelles entraîne des sanctions pouvant atteindre 4 % du chiffre d’affaires annuel mondial, selon la CNIL. Espionnage économique et IA
Selon une étude de l’ANSSI publiée en mars 2025, 12 % des incidents de compromission d’applications bureautiques en France proviennent d’une mise à jour falsifiée.
Mesures de mitigation et bonnes pratiques
Vérifications immédiates à réaliser
- Contrôler le certificat TLS du domaine
notepad-plus-plus.orgvia un outil commeopenssl s_client. - Comparer le hash SHA-256 du fichier téléchargé avec celui publié sur le site officiel (disponible dans le changelog).
- Inspecter les journaux réseau pour détecter d’éventuelles redirections DNS vers des IP inconnues.
# Exemple de vérification du hash
wget https://download.notepad-plus-plus.org/v8.8.9/npp.8.8.9.Installer.exe -O npp.exe
sha256sum npp.exe
# Comparez le résultat avec le hash officiel affiché sur le site
Stratégies de défense à long terme
- Utiliser un serveur de mise à jour interne : configurez WinGUp pour télécharger les paquets depuis un dépôt signé en interne, conformément aux recommandations ISO 27001 (Annexe A.12.2).
- Activer la validation de la signature Authenticode sur chaque exécutable (option Vérifier la signature du fichier dans les paramètres de Windows). Vulnérabilité VM2 Node.js
- Déployer un DNSSEC au niveau de votre infrastructure pour empêcher les attaques de type DNS hijacking. Guide complet RSS 2025
- Mettre en place une surveillance continue avec un SIEM capable de détecter les anomalies de trafic vers les serveurs de mise à jour.
Guide de vérification et de sécurisation de votre installation Notepad++
Checklist de conformité (format tableau)
| Action | Description | Référence normative | Statut |
|---|---|---|---|
| Vérifier le certificat TLS du serveur | Utiliser openssl ou un navigateur pour confirmer la chaîne de confiance | ANSSI - Guide TLS 2024 | ☐ |
| Comparer le hash du binaire | SHA-256 du fichier téléchargé vs. hash officiel | ISO 27001 - A.12.1 | ☐ |
| Activer la signature Authenticode | Paramétrer Windows pour refuser les exécutables non signés | CNIL - Bonnes pratiques 2025 | ☐ |
| Configurer un dépôt interne | Héberger les mises à jour sur un serveur contrôlé | RGPD - Article 32 | ☐ |
| Auditer les logs DNS | Vérifier l’absence de redirections suspectes | ENISA - Rapport DNSSEC 2024 | ☐ |
Étapes actionnables (liste numérotée)
- Téléchargez la dernière version officielle depuis le nouveau site
https://github.com/notepad-plus-plus/notepad-plus-plus/releaseset conservez le hash fourni. - Supprimez l’ancien client WinGUp en désinstallant Notepad++ et en nettoyant le répertoire
%AppData%\Notepad++. - Installez la version sécurisée en vérifiant la signature Authenticode via le Gestionnaire de certificats Windows.
- Configurez votre pare-feu pour n’autoriser que les connexions TLS vers les adresses IP légitimes listées dans le tableau ci-dessus.
- Intégrez la vérification du hash dans votre processus de déploiement automatisé (ex. script PowerShell).
Conclusion - Prochaine action recommandée
La mise à jour Notepad++ détournée illustre comment une chaîne d’approvisionnement logicielle peut être compromise sans que le code applicatif ne contienne de vulnérabilité. En adoptant les mesures décrites - validation de certificats, contrôle des empreintes, hébergement interne des paquets - les organisations françaises peuvent réduire de plus de 80 % le risque d’infection par ce vecteur, selon les simulations de l’ANSSI (rapport Q4 2025).
Votre prochaine étape : effectuez dès maintenant la checklist de conformité présentée dans le tableau, puis planifiez une revue de votre processus de mise à jour avec votre équipe de sécurité. La vigilance proactive reste le meilleur rempart contre les attaques de type infrastructure-level compromise.