Editor kode populer Notepad++ baru-baru ini menjadi target serangan supply chain yang rumit, yang diduga dilakukan oleh kelompok hacker terkait China. Kasus ini menyoroti risiko keamanan serius pada proses pembaruan (update) perangkat lunak yang sering dianggap aman oleh para pengembang.
Menurut pengembang utama Notepad++, serangan ini bukan akibat kelemahan kode aplikasi, melainkan eksploitasi pada sistem distribusi pembaruan. Hacker berhasil mengakses server yang digunakan untuk mengirim update sejak Juni 2025, dan menyusupi paket dengan perangkat lunak berbahaya sebelum mencapai sebagian pengguna tertentu.
Mekanisme Serangan
Para penyerang mengambil alih infrastruktur server distribusi Notepad++. Selama hampir enam bulan, hingga Desember 2025, mereka dapat mengalihkan jalur pembaruan ke server mereka sendiri. Meski akses ke server utama dibatasi sejak September 2025, kredensial lama tetap dimanfaatkan untuk melanjutkan penyebaran paket berbahaya.
Metode ini merupakan contoh khas supply chain attack: penyerang tidak mengubah kode utama aplikasi, tetapi memanfaatkan sistem distribusi resmi agar malware bisa masuk ke komputer pengguna yang mempercayai paket update. Strategi ini makin diminati kelompok peretas tingkat lanjut karena efektivitasnya dalam menjangkau target tertentu.
Dampak dan Target Serangan
Tidak semua pengguna terdampak. Hanya sebagian kecil yang menjadi sasaran terpilih, menunjukkan serangan ini lebih bersifat cyber espionage daripada serangan massal. Menurut Rapid7, kampanye ini kemungkinan dilakukan oleh kelompok Lotus Blossom, yang dikenal menarget sektor pemerintah, telekomunikasi, dan infrastruktur di beberapa negara.
Lembaga seperti CISA di Amerika Serikat sedang menyelidiki potensi dampak terhadap organisasi penting, termasuk lembaga pemerintah. Namun, rincian korban resmi masih terbatas.
Tindakan Perbaikan
Menanggapi insiden, tim Notepad++ memindahkan hosting ke penyedia baru yang lebih aman. Selain itu, mekanisme pembaruan diperkuat dengan verifikasi sertifikat dan tanda tangan digital untuk mencegah manipulasi serupa di masa depan. Pengguna disarankan segera memperbarui ke versi terbaru untuk meminimalkan risiko keamanan.
Kejadian ini menjadi pengingat penting bahwa perangkat lunak open source pun tidak kebal terhadap risiko supply chain, dan setiap pengguna harus selalu waspada terhadap pembaruan yang mereka pasang.
Masih banyak artikel menarik lainnya yang bisa Anda baca. Temukan pilihan topik terbaik kami di roledu.com/artikel.






