Sicherheitswarnung: Lieferkettenangriff auf Notepad++

04.02.2026|15:35 Uhr

Manipulierte Updates können Malware verteilt haben. Update auf neueste Version wird dringend empfohlen. Installation eines EDR wird dringend empfohlen.

Es gab einen sog. Lieferkettenangriff auf den Update-Mechanismus von Notepad++. So konnten manipulierte Update-Inhalte verteilt werden. 

Es können alle Systeme betroffen sein, auf denen Notepad++ installiert ist. Diese Systeme können dadurch mit Malware infiziert sein oder diese noch nachladen. 
Mittlerweile ist der Updater von Notepad++ wieder sicher. Detailliertere Informationen zum Angriff finden Sie im Artikel auf Heise online.

Wenn Sie Notepad++ auf Ihrem Dienstgerät installiert haben:

  • Updaten Sie Notepad++ unverzüglich auf die neueste Version.
  • Dienstgeräte, die von den ZWD betreut werden (hauptsächlich Verwaltung), sind durch Crowdstrike Endpoint Detection & Response (EDR, Virenschutz) geschützt. Bei Hinweisen auf Malware werden die Mitarbeitenden informiert.
  • Gleiches gilt für Dienstgeräte in Forschung & Lehre, die durch Cisco Endpoint Detection & Response (EDR, Virenschutz) geschützt werden: Bei Hinweisen auf Malware werden die Mitarbeitenden informiert.
  • Ist kein EDR auf Ihrem Gerät aktiv, installieren Sie umgehend das vom ZIM angebotene Cisco EDR: Informationen dazu finden Sie auf unserer Website.

Generelle Empfehlung für alle Mitarbeitenden der BUW

Sofern Ihr Dienstgerät nicht von den ZWD betreut wird und daher das Crowdstrike EDR darauf installiert ist, sollten Sie zum Schutz vor Malware und Datenverlust das vom ZIM angebotene Cisco EDR auf Ihren Dienstgeräten installieren: Informationen zum Virenschutz und zur Installation finden Sie auf unserer Website.

Für Rückfragen stehen wir Ihnen gerne per E-Mail zur Verfügung: itsec[at]uni-wuppertal.de