나는 프로그램이 실제로 필요하지 않으면 인터넷 접근을 차단하는 방화벽 습관 덕분에 이런 문제에서 꽤 안전하다고 생각함
텍스트 에디터가 인터넷에 접근할 이유는 전혀 없음
업데이트는 winget으로만 하고, 대부분 GitHub에서 설치 파일을 가져옴. 패키지 변경은 PR을 통해서만 가능하다고 알고 있음. 완벽하진 않지만 꽤 신뢰함
업데이트 확인이나 플러그인 다운로드 같은 경우는 예외적으로 인터넷 접근이 필요하다고 생각함
macOS에서는 Little Snitch가 아주 유용함. 어떤 IP나 도메인에 연결되는지 즉시 알려주고, 허용·차단·규칙 설정을 쉽게 할 수 있음
어떤 방화벽 소프트웨어를 쓰는지 궁금함. 나도 이제는 방화벽을 써야겠다는 생각이 듦
업데이트를 미뤄서 아직 8.5.8 버전을 쓰고 있는데, 결과적으로 더 안전한 상황이 된 건가 하는 생각이 듦
감염된 업데이트를 받은 사람들에게 실제로 어떤 일이 일어났는지 구체적인 정보가 있었으면 좋겠음
설치된 Notepad++ 파일의 체크섬을 검증하는 도구가 있다면 도움이 될 듯함
게다가 공지문에 오타가 많아서, 혹시 국가 지원 해커가 쓴 게 아닌가 하는 의심도 듦. 새 버전이 오히려 악성일 가능성은 없을까?
대학 시절 교수들이 버그 있는 과제를 내주던 게 떠오름. 그래서 나는 항상 다른 사람들이 먼저 시도해보고 괜찮다고 할 때까지 기다렸음
친구들이 먼저 업데이트를 시험해보고, 그 결과를 신뢰하는 web of trust 시스템이 있었으면 좋겠음
최신 버전이 항상 더 안전하다고 생각하지 않음. 알려진 취약점이 없는 한, 오래된 버전이 오히려 안정적일 때가 많음
Notepad++ 공식 사이트에 따르면 사건은 2025년 6월부터 시작됨
8.8.1 이하 버전은 안전하다고 함. GitHub에 각 버전의 SHA256 체크섬이 공개되어 있음
오래된 버전이 항상 나쁜 건 아님. 업데이트가 오히려 품질을 떨어뜨릴 수도 있음 자동 업데이트를 켜는 것보다 코드를 직접 검토하는 게 더 중요함
인터넷과 직접 연결되지 않는 앱(메일, 브라우저, OS 등)을 제외하고는 자동 업데이트를 꺼둠
무작위 앱이 악성 업데이트로 감염될 확률이 훨씬 높다고 생각함. 가끔 수동으로만 업데이트함
Chocolatey를 사용한 덕분에 이번 공격을 피할 수 있었음
유지자가 SHA256 체크섬을 하드코딩해두었고, WinGuP를 전혀 사용하지 않음
이런 상황에서 패키지 매니저의 장점이 드러남
업데이트 서버의 취약점이나 체크섬 검증 여부를 알 수 없기 때문에, 자체 업데이트 기능은 신뢰하지 않음
대신 choco update notepadplusplus나 winget upgrade Notepad++.Notepad++로 관리함
오픈소스 프로젝트 문서에 정치적 논의를 넣는 건 적절하지 않다고 생각함. 저자의 자유이긴 하지만 프로젝트에 해가 될 수도 있음
중국 본토가 대만을 강제로 통합하려는 태도는 문제라고 생각함
하지만 소프트웨어는 정치와 분리되어야 한다고 봄. 정치적 목표에 동의하더라도 코드에 섞는 건 불필요함
소규모 팀이 유지하는 범용 툴은 언제나 걱정됨
일부 설치본만 해킹돼도 공급망 공격으로 수많은 기업이 위험해짐
macOS 사용자라면 Little Snitch를 꼭 써야 한다고 생각함 Wireshark나 Burp Suite 같은 도구로 트래픽을 직접 분석할 수도 있음
이런 방화벽은 Windows나 Linux에서도 가능함
자동 업데이트 기능이 보안적으로 불안함. 제대로 구현하려면 많은 엔지니어링 노력이 필요한데, 대부분의 회사가 그렇게 하지 않음
대기업이라고 해서 이런 공격에서 면역된 건 아님. 방심하면 똑같이 당함
특정 사용자의 트래픽이 공격자 서버로 리디렉션되어 악성 업데이트 매니페스트를 받았다고 함
어떤 사용자가 표적이 되었는지 궁금하지만, 글에서는 중국 정부 지원 해커로 추정된다고만 언급됨
아마 대학, 기업, 정부 기관의 IP가 주요 타깃이었을 것 같음
일부 구버전 Notepad++의 업데이트 검증 절차가 미흡해서, 특정 사용자만 취약했을 가능성도 있음
누가 서버를 해킹했는지는 모르겠음. 결국 “국가 행위자”로 돌리면 아무도 검증하지 않음
표적 시스템이 실제로 어떻게 침해되었는지 궁금함
자세한 내용은 Heise 기사와 DoublePulsar 분석에 있음
8.8.7 이전 버전은 자가 서명 인증서를 사용했고, 그 키가 GitHub에 노출되어 있었음
공격은 아시아 지역의 일부 사용자만 표적으로 삼은 수동 침입형 공격이었음
호스팅 업체 탓만 하기보다는 개발자도 책임이 있다고 봄
공급망 공격은 정말 무섭다고 느낌. 나도 Notepad++에서 민감한 파일을 자주 여는데, 혹시 유출된 건 아닐까 걱정됨
아마도 업데이트를 통해 백도어를 심고 감시나 데이터 탈취를 시도했을 가능성이 큼
여전히 누가 표적이었는지 명확하지 않음. 공식 발표가 너무 모호함
결국 “그럼 나는 Notepad++을 어떻게 해야 하나?”라는 질문이 남음
패키지 매니저를 사용했다면 이번 공격에는 영향을 받지 않았을 가능성이 높음. 다만 설치 파일 자체가 감염되면 여전히 위험함
대안으로는 KDE의 Kate를 추천함. Chocolatey로 설치 가능함
개인적으로는 Gedit도 과소평가된 좋은 선택이라고 생각함
나는 새 소프트웨어를 설치하자마자 업데이트 확인 기능을 꺼버림
이런 공격이 드물더라도, 업데이트 요청이 내 컴퓨터의 지문과 위치 정보를 노출시킨다고 생각함
정말 이해가 안 됨. 원격 코드 실행 취약점은 결국 “소프트웨어가 원격에서 코드를 가져와 실행하도록 허용”할 때 생김
물론 Room 641A 같은 감시 수준이라면, 아무리 조심해도 완벽히 피하기는 어려움 위협 모델링을 통해 현실적인 수준의 보안을 유지하는 게 중요함
그렇다면 반대로, 업데이트를 안 해서 생기는 취약점 노출은 어떻게 관리하느냐는 문제도 남음
Hacker News 의견들
나는 프로그램이 실제로 필요하지 않으면 인터넷 접근을 차단하는 방화벽 습관 덕분에 이런 문제에서 꽤 안전하다고 생각함
텍스트 에디터가 인터넷에 접근할 이유는 전혀 없음
업데이트는
winget으로만 하고, 대부분 GitHub에서 설치 파일을 가져옴. 패키지 변경은 PR을 통해서만 가능하다고 알고 있음. 완벽하진 않지만 꽤 신뢰함업데이트를 미뤄서 아직 8.5.8 버전을 쓰고 있는데, 결과적으로 더 안전한 상황이 된 건가 하는 생각이 듦
감염된 업데이트를 받은 사람들에게 실제로 어떤 일이 일어났는지 구체적인 정보가 있었으면 좋겠음
설치된 Notepad++ 파일의 체크섬을 검증하는 도구가 있다면 도움이 될 듯함
게다가 공지문에 오타가 많아서, 혹시 국가 지원 해커가 쓴 게 아닌가 하는 의심도 듦. 새 버전이 오히려 악성일 가능성은 없을까?
친구들이 먼저 업데이트를 시험해보고, 그 결과를 신뢰하는 web of trust 시스템이 있었으면 좋겠음
8.8.1 이하 버전은 안전하다고 함. GitHub에 각 버전의 SHA256 체크섬이 공개되어 있음
자동 업데이트를 켜는 것보다 코드를 직접 검토하는 게 더 중요함
무작위 앱이 악성 업데이트로 감염될 확률이 훨씬 높다고 생각함. 가끔 수동으로만 업데이트함
Chocolatey를 사용한 덕분에 이번 공격을 피할 수 있었음
유지자가 SHA256 체크섬을 하드코딩해두었고, WinGuP를 전혀 사용하지 않음
이런 상황에서 패키지 매니저의 장점이 드러남
업데이트 서버의 취약점이나 체크섬 검증 여부를 알 수 없기 때문에, 자체 업데이트 기능은 신뢰하지 않음
대신
choco update notepadplusplus나winget upgrade Notepad++.Notepad++로 관리함아마 이 사건은 Notepad++의 대만 관련 공지와 관련이 있을 듯함
하지만 소프트웨어는 정치와 분리되어야 한다고 봄. 정치적 목표에 동의하더라도 코드에 섞는 건 불필요함
소규모 팀이 유지하는 범용 툴은 언제나 걱정됨
일부 설치본만 해킹돼도 공급망 공격으로 수많은 기업이 위험해짐
Wireshark나 Burp Suite 같은 도구로 트래픽을 직접 분석할 수도 있음
이런 방화벽은 Windows나 Linux에서도 가능함
특정 사용자의 트래픽이 공격자 서버로 리디렉션되어 악성 업데이트 매니페스트를 받았다고 함
어떤 사용자가 표적이 되었는지 궁금하지만, 글에서는 중국 정부 지원 해커로 추정된다고만 언급됨
표적 시스템이 실제로 어떻게 침해되었는지 궁금함
8.8.7 이전 버전은 자가 서명 인증서를 사용했고, 그 키가 GitHub에 노출되어 있었음
공격은 아시아 지역의 일부 사용자만 표적으로 삼은 수동 침입형 공격이었음
호스팅 업체 탓만 하기보다는 개발자도 책임이 있다고 봄
결국 “그럼 나는 Notepad++을 어떻게 해야 하나?”라는 질문이 남음
나는 새 소프트웨어를 설치하자마자 업데이트 확인 기능을 꺼버림
이런 공격이 드물더라도, 업데이트 요청이 내 컴퓨터의 지문과 위치 정보를 노출시킨다고 생각함
위협 모델링을 통해 현실적인 수준의 보안을 유지하는 게 중요함