Notepad++ lieferte monatelang Backdoors statt UpdatesNotepad++-Super-GAU: Wie das Admin-Tool zur APT-Waffe wurde
Von
Filipe Pereira Martins
und
CTO und CISO Anna Kobylinska
8 min Lesedauer
Notepad++, als unverzichtbares „Schweizer Taschenmesser“ in fast jedem Admin-Toolkit und auf unzähligen Entwickler-Rechnern installiert, wurde in einer monatelangen Operation zum Einfallstor für staatliche Spionage und parallele Kampagnen organisierter Cyberkriminalität. In vielen Unternehmensnetzen lauert jetzt eine persistente Bedrohung inklusive Backdoor.
Das vertraute Admin-Werkzeug Notepad++ wurde zwischen Juni und Dezember 2025 zum Trojanischen Pferd: Die staatliche APT-Gruppe Lotus Blossom kaperte die Update-Infrastruktur für gezielte Spionage, während die Cybercrime-Bande Black Cat parallel gefälschte Download-Seiten streute.
Mit zig Millionen Downloads zählt Notepad++ zu den beliebtesten Admin- und Dev-Tools weltweit und gilt als Teil der Standardausrüstung vieler Entwickler und IT-Profis. (In der Abbildung: das offizielle Logo).
(Bild: Don Ho)
Angreifer halten auf den infizierten Systemen de facto den Schlüssel zum Maschinenraum der Unternehmens-IT in der Hand: Notepad++ war das Werkzeug der Wahl zum schnellen Einblick in sensible Systemkonfigurationen von Cloud-Umgebungen oder schnelle Bearbeitung von Code in Software-Entwicklungspipelines.
Das Kernproblem der Krise liegt in der kompromittierten Update-Infrastruktur WinGUp von Notepad++, einer vertrauten Quelle für Patches. Als diese Komponente kompromittiert wurde, brach die Vertrauenskette zusammen.
Zwischen Juni und Anfang Dezember 2025 lieferte der integrierte Updater WinGUp statt legitimer Patches in ausgewählten Fällen Schadsoftware aus – primär an hochkarätige Ziele im Regierungs- und Finanzsektor, aber nicht ausschließlich. Ausschlaggebend war, dass der Updater in älteren Versionen nicht strikt genug prüfte, ob das geladene Installationspaket tatsächlich authentisch signiert und unverändert war, sodass Angreifer bei erfolgreichem Traffic Hijacking ein fremdes Binary gleichsam wie ein Kuckucksei in den Update Prozess einschleusen konnten.
Die bösartigen Downloads tragen typischerweise Dateinamen wie update.exe, updater.exe oder AutoUpgrade.exe – keine davon gehört zur legitimen Notepad++ Distribution. Doch die Liste möglicher Indizien des Vorfalls erstreckt sich weit darüber hinaus.
Rapid7 verknüpfte die Kampagne mit der Gruppe „Lotus Blossom“ (staatlich verortete Spionage-Akteure). Kaspersky beschreibt mehrere Infektionsketten und rotierende C2-Infrastruktur des APT (Advanced Persistent Threat); in deren Telemetrie tauchen u. a. Organisationen und Einzelziele in mehreren Ländern auf.
Gefälschte Mirrors, veraltete Archive: Die Bedrohungslage rund um Notepad++ ist weit davon entfernt, neutralisiert worden zu sein, solange gefälschte Archive weiter auftauchen (In der Abbildung: Suchresultate von Bing am 9. Februar 2026).
(Bild: Martins & Kobylinska)
Der Kompromittierungszeitraum erstreckte sich nach Darstellung von Notepad++ Autor Don Ho von Juni bis zum 2. Dezember 2025, als alle verbliebenen Zugriffsmöglichkeiten der Angreifer endgültig geschlossen wurden. Der frühere Shared Hosting Provider von Notepad++ bestätigt, dass der betroffene Server selbst bis zum 2. September 2025 kompromittiert war und dass die Angreifer anschließend mithilfe gestohlener Zugangsdaten bis zum 2. Dezember 2025 weiterhin Update Traffic zum Notepad++ Endpunkt umleiten konnten.
Wer der Update Aufforderung folgte (die Lotus-Blossom-Masche), öffnete fremdstaatlichen Akteuren potenziell die Tür zum eigenen System; wer sich das Installationspaket stattdessen manuell über eine Suchmaschine besorgte, lief Gefahr, auf einem präparierten Klon zu landen (die Black-Cat-Masche).
Denn während ein APT Akteur der Gruppe Lotus Blossom den offiziellen Update Mechanismus für gezielte Spionage missbrauchte, überfluteten parallel dazu Cyberkriminelle gängige Suchmaschinen mit verseuchten Nachbauten der Download Seite (Stichwort: SEO-Poisoning und Ads-Missbrauch).
Bei Stichprobenrecherchen am 9. Februar 2026 waren einige dieser Malware Downloads noch auf der ersten Ergebnisseite gängiger Suchmaschinen bei der Suche nach Notepad++ auffindbar.
Der ursprüngliche Angriff war hochselektiv; das spricht für Spionage-Absichten statt „Spray-and-Pray“. Wer sich auf ein manipuliertes Update eingelassen hat, öffnete den Tätern über die kompromittierten Systeme einen Backdoor-Zugriff mit interaktiver Kontrolle. So konnten die Täter über Monate hinweg Daten abgreifen und seitlich im Netz voranschreiten.
Anatomie einer Zangen-Attacke
Die Brisanz dieses Vorfalls ergibt sich aus einer nahezu perfekt getakteten Zangenbewegung zweier Akteure, die das Ökosystem von Notepad++ gleichzeitig von innen und außen attackieren.
Auf der einen Seite agiert die mutmaßlich staatlich gestützte APT‑Gruppe „Lotus Blossom“, die mit chirurgischer Präzision die offizielle Update‑Infrastruktur WinGUp unterwandert und über kompromittierte Hosting‑Server trojanisierte Installer ausgeliefert haben soll. Diese Eingriffe haben in den kompromittierten Systemen Vorkehrungen eingerichtet, die den Download legitimer Versionen unterbinden.
Während „Lotus Blossom“ im Verborgenen agiert, eröffnet parallel dazu die Cybercrime‑Gruppe „Black Cat“ eine zweite, sichtbare Front: Sie nutzt das Informationsvakuum und die Verunsicherung der Nutzer, um über massives SEO‑Poisoning und manipulierte Suchanzeigen gefälschte Download‑Seiten für Notepad++ zu platzieren. Diese täuschend echten Mirror‑Sites liefern statt des Editors trojanisierte Installer aus, die unter anderem Cobalt‑Strike‑Payloads nachladen und so häufig den Türöffner für weiterführende Ransomware‑Angriffe bilden – insbesondere bei Nutzern, die nach Problemen mit dem integrierten Updater auf einen manuellen Download per Suchmaschine ausweichen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dieser doppelte Beschuss markiert einen sichtbaren Wendepunkt in der IT-Sicherheitslage: Blindes Vertrauen in Software-Updates enttarnt sich als ein Irrglaube. Denn wenn selbst der offizielle Verteilungsweg über Monate hinweg als potenziell kompromittiert gilt, ist doppelte Wachsamkeit angesagt.
Das Update-Dilemma
Das nationale IT-Lagezentrum des BSI hat alle Hände voll zu tun.
(Bild: BSI/Bernd Lammel/bundesfoto)
Vor dem Hintergrund der Attacke auf die Update-Infrastruktur von Notepad++ sind häufig getaktete Zwangsupdates von Browsern, Betriebssystemen und Tools ohne realistische Abnahmefenster für Unternehmen kein Sicherheitsgewinn per se. Je kürzer die Zyklen, desto weniger Zeit bleibt den Teams für saubere Prüfung, kontrollierte Rollouts und belastbare Rückfallpläne. „Schnell“ verdrängt „sicher“.
Das Kernproblem ist die Entmündigung: Zeitpunkt diktiert, Rollback erschwert, Changelogs verdichtet. Automatisierung kann leicht in automatisierte Schadensverteilung kippen. Das Update ist dann nicht Heilmittel, sondern Multiplikator.
Noch heikler sind Betriebssystem- und Treiber-Updates: Hier geht es um Kernel, Netzwerkstack, Kryptographie und Identity-Ketten. Trotzdem laufen sie oft als „klick und fertig“, inklusive erzwungener Reboots. Das ist riskant.
Die Alternative lautet: Staging statt Zwang, LTS-Schienen, echte Rollback-Optionen, strikte Signaturprüfung, reproduzierbare Builds und unabhängige Verifikation. Cybersicherheit ist nicht zuletzt eine Funktion der Ereigniskontrolle.
Was Notepad++ betrifft: Die Projektwebsite ist inzwischen zu einem neuen Hosting-Anbieter mit „deutlich stärkeren Praktiken“ umgezogen und der Aktualisierungsprozess wurde verschärft. Ab der kommenden Version 8.9.2, die in etwa einem Monat erwartet wird, sollen Zertifikats- und Signaturprüfung verpflichtend durchgesetzt werden. Die Empfehlung lautet, bestehende Systeme auf die neueste legitime Version über einen manuellen Download von notepad-plus-plus.org zu aktualisieren.
Die aktuellen Versionen von Notepad++ muss man bisher noch manuell anhand der Signatur überprüfen; erst ab der kommenden Version 8.9.2, die in etwa einem Monat erwartet wird, sollen Zertifikats- und Signaturprüfung durch die Infrastruktur des Updaters gesichert sein.
(Bild: Martins & Kobylinska)
Wenn Sie Version v8.9.1 (oder neuer) heruntergeladen haben und die Signatur von Don Ho als „OK“ angezeigt wird, können Sie sicher sein: Die Datei wurde seit der Erstellung durch den Entwickler nicht verändert.
Für frühere Versionen reicht dieser Schritt jedoch nicht aus.
Wenn der betroffene Rechner bereits zwischen Juni und Dezember 2025 ein Update über den internen Mechanismus (WinGUp) gemacht hat, hilft die Prüfung der Signatur der notepad++.exe allein nicht mehr.
Das Problem: Die „Lotus Blossom“-Hacker haben die Malware oft so geschickt platziert, dass sie als separater Prozess oder in versteckten Ordnern (wie dem erwähnten %APPDATA%\ProShow) weiterlebt. Selbst wenn Sie jetzt eine signierte, saubere Notepad++ Version drüber einspielen, könnte die Backdoor immer noch in einem anderen Bereich des Betriebssystems weiterhin bestehen bleiben.
Wer ganz sichergehen möchte, dass die Malware von dem betroffenen System entfernt wurde, muss einen „Frühlingsputz“ durchziehen:
Schritt 1. Saubere Konfiguration sichern
Sichern Sie die „Wertsachen“ aus Ihrer kompromittierten Installation von Notepad++.
Kopieren Sie nur diese Dateien an einen sicheren Ort:
Jetzt entfernen wir die potenziell infizierte Version restlos. Deinstallieren Sie Notepad++ über die Systemsteuerung (Programme hinzufügen oder entfernen). Danach wechseln Sie wieder in den Ordner %APPDATA% und löschen Sie den kompletten Ordner Notepad++ manuell, falls er noch da sein sollte. Löschen Sie danach auch das Verzeichnis
C:\Programme\Notepad++
restlos. Danach prüfen Sie, ob die verdächtigen Ordner
%APPDATA%\ProShow und %APPDATA%\Adobe\Scripts
noch existieren – falls ja: Löschen Sie beide. Diese Fundorte wurden in den forensischen Analysen der „Chrysalis“-Malware, dem Werkzeug von Lotus Blossom, während der 2025er-Kampagne dokumentiert (Stichwort: "Living off the Land"-Taktik).
Wer diese Verzeichnisse findet, hat einen Volltreffer; die Abwesenheit dieser Pfade garantiert jedoch keinesfalls die Abwesenheit von Malware. Kryptische Namen, ungewöhnliche Executables, scheinbar legitime Software, die sich unbemerkt installierte, zählen zu den gängigen Symptomen - und sind nur schwer auffindbar.
Eine offizielle Lösung existiert bisher nicht. Abhilfe kann ein eigenes PowerShell-Skript schaffen, bis der Vorfall durch aktualisierte Sicherheitssoftware abgedeckt ist.
Schritt 3. Legitimen Installer herunterladen und prüfen
Mit einem Rechtsklick auf eine ausführbare Datei können Sie die digitale Signatur und die Vertrauenskette überprüfen.
(Bild: Martins & Kobylinska)
Laden Sie den legitimen Installer von der offiziellen Adresse: https://notepad-plus-plus.org/ herunter. Mit einem Rechtsklick auf die Datei überprüfen Sie die digitale Signatur (aktuell nach dem Vorfall nutzt das Projekt den GlobalSign Chain).
Schritt 4. Notepad++ installieren
Installieren Sie die anhand der Signatur verifizierte Version (v8.9.1 oder neuer).
Schritt 5. Eigene Konfiguration wiederherstellen
Starten Sie das neue Notepad++ einmal, um die Ordnerstruktur wiederherzustellen, und beenden sie es wieder. Navigieren Sie jetzt zu
%APPDATA%\Notepad++
Kopieren Sie Ihre zuvor gesicherten Dateien (config.xml, etc.) zurück in dieses Verzeichnis, um die Standarddateien Ihrer neuen Installation mit eigenen Einstellungen zu überschreiben.
Nach der Neuinstallation bleibt weiterhin die Notwendigkeit bestehen, Cloud‑Umgebungen und andere Infrastruktur zu härten, für den Fall, dass sie durch den unautorisierten Zugriff auf sensible Entwickler‑ oder Administrator‑Workstations kompromittiert wurde.
Checkliste für Cloud- & Infrastruktur-Hardening
Zur Schadensbegrenzung nach der Notepad++-Kompromittierung empfehlen sich die folgenden Schritte.
Schritt 1. Ausgangslage bewerten
Alle Entwickler‑ und Admin‑Workstations identifizieren, auf denen Notepad++ im Zeitraum Juni–Dezember 2025 mit Auto‑Update oder manuellem Update genutzt wurde.
Diese Systeme unabhängig von IoCs als potenziell kompromittiert einstufen.
Schritt 2. Endpunkte forensisch absichern
Vollständige EDR‑Scans (z.B. Defender for Endpoint, CrowdStrike) auf allen betroffenen Workstations ausführen und bekannte IoCs zur Notepad++‑Kampagne einspielen.
Verdächtige Prozesse, Skripte und geplante Tasks dokumentieren, Workstations nach Möglichkeit forensisch sichern und anschließend neu aufsetzen.
Schritt 3. Identitäten und Secrets rotieren
Alle aus kompromittierten Workstations genutzten Zugänge rotieren: AD‑Konten, lokale Admins, VPN‑Zugänge, SSH‑Keys, API‑Tokens, CI/CD‑Service‑Accounts, Cloud‑Access‑Keys (AWS, Azure, GCP etc.).
Rechte konsequent nach Least‑Privilege neu zuschneiden und alte, nicht mehr benötigte Konten oder Keys sofort deaktivieren.
Schritt 4. Cloud‑Umgebungen systematisch prüfen
Cloud‑Audit‑Logs (CloudTrail, Azure Activity Log, GCP Audit Logs) für den Kampagnenzeitraum auswerten: auffällige Anmeldeorte, Rollenzuweisungen, Policy‑Änderungen, neue Access‑Keys, anomale API‑Aufrufe untersuchen.
Schritt 5. Build‑ und Deployment‑Kette härten
CI/CD‑Systeme (GitLab, GitHub Actions, Azure DevOps, Jenkins) auf unautorisierte Webhooks, Runner, Credentials und Build‑Skripte prüfen.
Signaturen für Artefakte durchsetzen (Code‑Signatures, Container‑Signaturen), SBOMs führen und nur Builds aus vertrauenswürdigen, gehärteten Pipelines in Produktion lassen.
Schritt 6. Netzwerk- und Update‑Pfad kontrollieren
Auto‑Updater für kritische Tools restriktiv konfigurieren, Updates nur über offizielle, validierte Quellen und nach vorheriger Signatur‑ und Hash‑Prüfung zulassen.
Schritt 7. Runbooks erstellen, Governance und Awareness stärken
Ins Runbook Schritte zur Erkennung, Isolierung, Credential‑Rotation, Cloud‑Review, Kommunikation aufnehmen.
Security‑Awareness bei Dev‑ und Ops‑Teams schärfen: Rolle scheinbar „banaler“ Tools erläutern und verbindliche Richtlinien für Tool‑Beschaffung und ‑Updates festlegen.
Fazit
Für ein Werkzeug, das über Jahrzehnte als Inbegriff von Zuverlässigkeit und Schlichtheit galt, ist der Vorfall der Inbegriff eines digitalen Super-GAU.
Die aktuelle Lage ist auch deshalb so prekär, weil sie das fundamentale Vertrauensverhältnis zwischen Nutzer und Software-Distribution im Kern erschüttert. Im Spiel ist hier mehr als bloß ein einzelner Exploit: Es geht vielmehr um den systematischen Missbrauch einer gewachsenen Vertrauensinfrastruktur, der Sicherheitsverantwortliche zum Umdenken zwingt. In einer Welt, in der Angreifer Update-Infrastrukturen unbemerkt kapern können, wird selbst die Verfügbarkeit eines Patches zur Bedrohung.
Der Vorfall zeigt: Lieber Zero-Trust als Zero-Kontrolle.
Über die Autoren: Das Autorenduo Anna Kobylinska und Filipe Pereira Martins arbeitet für McKinley Denali, Inc., USA.