Selon doublepulsar.com (billet de Kevin Beaumont, 2 déc. 2025), de petites quantités d’incidents ont été observées dans des organisations utilisant Notepad++, où des processus Notepad++/GUP semblent avoir servi de point d’entrée, menant à des activités « hands-on-keyboard » ciblées.
Le billet décrit le fonctionnement de l’updater GUP/WinGUP: il contacte https://notepad-plus-plus.org/update/getDownloadUrl.php pour récupérer un gup.xml indiquant l’URL de téléchargement, enregistre l’installateur dans %TEMP% puis l’exécute. La vulnérabilité potentielle réside dans la possibilité de redirection/altération de l’URL dans
Le billet indique qu’en Notepad++ 8.8.8, les téléchargements sont forcés depuis github.com, rendant une interception discrète bien plus difficile. Les incidents rapportés (petit nombre d’organisations, intérêts en Asie de l’Est) seraient récents (≈ deux mois), avec reconnaissance interactive par des acteurs humains.
Indicateurs et comportements à surveiller (IOCs/TTPs) :
- Réseau: activité de gup.exe vers des domaines autres que: notepad-plus-plus.org, github.com, release-assets.githubusercontent.com.
- Processus: gup.exe ne devrait lancer que explorer.exe et des installateurs Notepad++ thématiques signés (8.8.7/8.8.8, GlobalSign). Surveiller des sous-processus inhabituels.
- Fichiers/chemins: présence dans %TEMP% de fichiers update.exe ou AutoUpdater.exe écrits/exécutés par gup.exe; exécution d’AutoUpdater.exe avec l’argument /closeRunningNpp (nom non utilisé par le Notepad++ légitime).
- Outils réseau: usage de curl.exe (Windows 10+) appelant temp.sh pour des activités de reconnaissance.
Contexte additionnel: le billet note la présence d’annonces de moteurs de recherche menant à des versions cheval de Troie de Notepad++, et rappelle que des « vulnérabilités » relayées récemment étaient fausses ou trompeuses (ex. sideloading non pertinent), tandis que le support des extensions tierces élargit la surface d’attaque. L’article a pour but d’alerter et de sensibiliser sur une situation évolutive et ciblée, avec une correction en 8.8.8 et des IOCs/TTPs à surveiller.
🧠 TTPs et IOCs détectés
TTP
[‘T1203: Exploitation for Client Execution’, ‘T1071: Application Layer Protocol’, ‘T1105: Ingress Tool Transfer’, ‘T1059: Command and Scripting Interpreter’, ‘T1566: Phishing’, ‘T1078: Valid Accounts’, ‘T1027: Obfuscated Files or Information’, ‘T1218: Signed Binary Proxy Execution’]
IOC
{‘domains’: [’notepad-plus-plus.org’, ‘github.com’, ‘release-assets.githubusercontent.com’], ‘processes’: [‘gup.exe’, ‘AutoUpdater.exe’, ‘curl.exe’], ‘files’: [’%TEMP%\update.exe’, ‘%TEMP%\AutoUpdater.exe’], ’network_activity’: [‘gup.exe contacting domains other than notepad-plus-plus.org, github.com, release-assets.githubusercontent.com’]}
🔗 Source originale : https://doublepulsar.com/small-numbers-of-notepad-users-reporting-security-woes-371d7a3fd2d9