Sicherheitswarnung: Lieferkettenangriff auf Notepad++

04.02.2026|15:35 Uhr

Notepad++-Updater wurde übernommen. Manipulierte Updates können Malware verteilt haben. Update auf neueste Version wird dringend empfohlen. Installation eines EDR wird dringend empfohlen.

Es gab einen Lieferkettenangriff auf den Update-Mechanismus von Notepad++. DerNotepad++-Updater wurde kompromittiert. So konnten manipulierte Update-Inhalte

verteilt werden. Es können alle Systeme auf denen Notepad++ installiert ist, betroffen sein. Betroffene Systeme können dadurch mit Malware infiziert sein oder

diese noch nachladen. Hinweise deuten auf staatliche Akteure hin. Mittlerweile ist der Updater für neuere Versionen von Notepad++ wieder sicher. Detailliertere

Informationen zum Angriff finden Sie im Artikel von Heise: https://www.heise.de/news/Notepad-Updater-Uebernahme-durch-staatliche-Akteure-11162101.html

Empfehlungen für Mitarbeitende der BUW mit Notepad++ auf Dienstgeräten:

  • Updaten Sie Notepad++ unverzüglich auf die neueste Version.
  • Dienstgeräte, die den ZWD betreut werden (hauptsächlich Verwaltung), sind durch Crowdstrike Endpoint Detection & Response (EDR) geschützt. Bei Hinweisen auf Malware werden die Mitarbeitenden informiert.
  • Dienstgeräte in Forschung & Lehre, die durch Cisco Endpoint Detection & Response (EDR) geschützt werden: Bei Hinweisen auf Malware werden die Mitarbeitenden informiert.
  • Ist Notepad++ installiert, aber kein EDR auf dem Gerät aktiv, installieren Sie schnellstmöglich das Cisco EDR.

Generelle Empfehlung für Mitarbeitende der BUW: Sofern ihr Dienstgerät nicht von den ZWD betreut wird und daher das Crowdstrike EDR darauf installiert ist, sollten Sie zum Schutz vor Malware und Datenverlust das vom ZIM angebotene Cisco EDR auf Ihren Dienstgeräten installierenhttps://zim.uni-wuppertal.de/de/unsere-dienste/software/lizenzen/virenschutz/

Für Rückfragen stehen wir Ihnen gerne per E-Mail zur Verfügung: itsec[at]uni-wuppertal.de