NotePad++ compromis : analyse de cette attaque par supply chain

Maxime ALAY-EDDINE
02/02/2026

NotePad++ a été victime d’une attaque sur son système de mises à jour automatiques

Lundi 2 février 2026, Don Ho, auteur de NotePad++, a indiqué que les mises à jour distribuées par son système de mises à jour automatiques (aussi appelé « système d’auto-update »), ont été infiltrées par des pirates. Tout utilisateur de NotePad++ ayant fait ses mises à jour à l’aide du menu « Mettre à jour NotePad++ » entre les mois Juin 2025 et Décembre 2025, doit considérer son poste comme potentiellement compromis, et réaliser une analyse anti-virale.

Les clients ayant installé des mises à jour via CoreUpdate ne sont pas impactés.

L’équipe de CoreUpdate présente une synthèse technique de cette actualité, qui illustre très bien les attaques par supply chain.

Annonce de NotePad++ compromis le 2 février 2026

Extrait de l’article du 2 février 2026

Comment le système de mises à jour automatiques de NotePad++ a-t-il été compromis ?

NotePad++ dispose d’un système de mises à jour automatiques construit à l’aide de la brique WinGUp (Windows Generic Updater).

Présentation de WinGUp, Windows Generic Updater
Extrait du site de WinGUp (Windows Generic Updater)

WinGUp facilite la mise en place des mises à jour automatiques avec un système d’appels HTTP vers une URL. Cette URL donne alors des informations sur les mises à jour disponibles et où les récupérer.

Dans le cas de NotePad++, WinGUp était configuré pour aller chercher ces informations sur https://notepad-plus-plus.org/update/getDownloadUrl.php, dans un fichier XML.

Extrait d'une réponse XML du système de mise à jour de NotePad++, qui a été compromis
Extrait du fichier XML de NotePad++ pour WinGUp

Ce fichier XML est généré à la volée, en fonction d’une version et d’une architecture système passées en paramètres. Par exemple un appel sur https://notepad-plus-plus.org/update/getDownloadUrl.php?version=8.6.5&param=x64 donnera ceci (observez l’attribut NeedToBeUpdated et l’attribut Location) :

Exemple de fichier XML de mise à jour NotePad++ construit pour WinGUp, et détourné pour une attaque par supply chain
Exemple de résultat renvoyé lors d’un appel WinGUp avec une version 8.6.5 64bits

Si la réponse XML dit qu’une mise à jour est requise (NeedToBeUpdated), alors WinGUp télécharge la mise à jour à l’aide du lien fourni (champ « Location »), la place dans un répertoire temporaire, puis l’installe.

Toute personne qui maîtrise la réponse faite à WinGUp maîtrise aussi le champ « Location », et peut donc forcer un ordinateur à récupérer un fichier malveillant.

Or, le système de récupération des mises à jour faisait un appel HTTP vers le site de NotePad++, et non pas en HTTPS. De même, le système de réponse XML était sur un hébergement mutualisé, sur lequel d’autres clients pouvaient écrire. Ces manquements ont permis à des pirates de détourner une partie du trafic du site original, et de générer de fausses réponses XML par attaque « man-in-the-middle » (MITM).

Ainsi, des pirates ont intercepté les requêtes faites par le système de mises à jour automatiques WinGUp de NotePad++, envoyé un faux fichier XML avec une balise « Location » menant vers un programme malveillant, et NotePad++ a été compromis.

Est-ce que les mises à jour de NotePad++ étaient signées ?

Les mises à jour de NotePad++ étaient signées, ce qui aurait dû limiter ce type d’attaque. Cependant, le certificat racine de signature était disponible sur le dépôt GitHub de NotePad++. Les attaquants ont donc réutilisé ce certificat pour signer leurs propres fichiers malveillants.

Extrait du certificat racine utilisé par des pirates pour faire un fichier malveillant

Extrait du certificat nppRoot.crt présent sur GitHub

Mon poste de travail est-il compromis par une mise à jour malveillante NotePad++ ?

L’incident de sécurité qui a compromis le système de mises à jour de NotePad++ a été déclaré en Juin 2025, et a continué jusqu’au 2 décembre 2025.

Toute mise à jour automatique appliquée à l’aide du menu « ? > Mettre à jour NotePad++ » sur cette période peut avoir entraîné l’installation d’un fichier malveillant.

Capture d'écran du système de mises à jour automatiques de NotePad++, ciblé par une attaque supply chain avec WinGUp
Déclencheur du système de mise à jour automatique de NotePad++

Les indicateurs qu’un poste a été compromis par une mise à jour NotePad++ sont :

  • pour le fichier gup.exe (exécutable de WinGUp) :
    • appels HTTP vers des sites différents de notepad-plus-plus.org, github;com, et release-assets.githubusercontent.com ;
    • processus démarrés différents de explorer.exe ou npp<quelquechose> ;
    • processus démarrés non signés.
  • présence de fichiers update.exe ou AutoUpdater.exe qui lèvent des alertes antivirales sur le disque ;
  • appels vers un domaine temp.sh.
Extrait du forum de NotePad++ où une victime témoigne de comportement suspect sur son poste
Extrait du forum NotePad++ où un utilisateur a remarqué une activité suspecte sur un PC

Notons néanmoins que le chercheur Kevin Beaumont dit, dans un excellent article technique anglais, que les victimes de cette attaque étaient très ciblées et avaient des liens avec l’Asie de l’Est.

J’utilise CoreUpdate. Suis-je impacté ?

CoreUpdate récupère ses mises à jour depuis GitHub, lance des vérifications antivirales, teste les programmes, et les déploie ensuite chez ses clients à l’aide de Microsoft Intune ou via son Agent Universel.

Les mises à jour NotePad++ fournies par GitHub ne sont pas compromises d’après les informations disponibles. Nos mises à jour NotePad++ n’indiquent également aucun risque d’après VirusTotal.

Aucun risque identifié avec VirusTotal sur NotePad++ 8.9.1 déployé avec CoreUpdate
Aucun risque identifié avec VirusTotal sur NotePad++ 8.9.1 déployé avec CoreUpdate

Pour toute question technique, ou pour toute demande de démonstration de CoreUpdate, n’hésitez pas à contacter nos experts à contact@coreupdate.com.

CoreUpdate - Logo vertical

Automatisez vos mises à jour

Contactez-nous, nos experts vous répondront sous 24 h.