Sicherheitswarnung: Lieferkettenangriff auf Notepad++
Es gab einen Lieferkettenangriff auf den Update-Mechanismus von Notepad++. DerNotepad++-Updater wurde kompromittiert. So konnten manipulierte Update-Inhalte
verteilt werden. Es können alle Systeme auf denen Notepad++ installiert ist, betroffen sein. Betroffene Systeme können dadurch mit Malware infiziert sein oder
diese noch nachladen. Hinweise deuten auf staatliche Akteure hin. Mittlerweile ist der Updater für neuere Versionen von Notepad++ wieder sicher. Detailliertere
Informationen zum Angriff finden Sie im Artikel von Heise: https://www.heise.de/news/Notepad-Updater-Uebernahme-durch-staatliche-Akteure-11162101.html
Empfehlungen für Mitarbeitende der BUW mit Notepad++ auf Dienstgeräten:
- Updaten Sie Notepad++ unverzüglich auf die neueste Version.
- Dienstgeräte, die den ZWD betreut werden (hauptsächlich Verwaltung), sind durch Crowdstrike Endpoint Detection & Response (EDR) geschützt. Bei Hinweisen auf Malware werden die Mitarbeitenden informiert.
- Dienstgeräte in Forschung & Lehre, die durch Cisco Endpoint Detection & Response (EDR) geschützt werden: Bei Hinweisen auf Malware werden die Mitarbeitenden informiert.
- Ist Notepad++ installiert, aber kein EDR auf dem Gerät aktiv, installieren Sie schnellstmöglich das Cisco EDR.
Generelle Empfehlung für Mitarbeitende der BUW: Sofern ihr Dienstgerät nicht von den ZWD betreut wird und daher das Crowdstrike EDR darauf installiert ist, sollten Sie zum Schutz vor Malware und Datenverlust das vom ZIM angebotene Cisco EDR auf Ihren Dienstgeräten installieren: https://zim.uni-wuppertal.de/de/unsere-dienste/software/lizenzen/virenschutz/
Für Rückfragen stehen wir Ihnen gerne per E-Mail zur Verfügung: itsec[at]uni-wuppertal.de