Aplikasi Populer Notepad++ Dibajak Hacker China Sejak 2025


Ilustrasi Serangan Siber Tiongkok

Ilustrasi Serangan Siber Tiongkok

Dunia keamanan siber kembali diguncang oleh temuan serius yang melibatkan salah satu aplikasi open-source paling populer di dunia, Notepad++. Aplikasi pengeditan teks dan source code yang selama lebih dari dua dekade menjadi andalan pengguna Windows ini ternyata telah dibajak oleh hacker sejak lama. Ironisnya, aksi peretasan tersebut baru terungkap ke publik pada awal Februari 2026, setelah menimbulkan potensi dampak luas bagi pengguna di berbagai sektor strategis.

Pengembang Notepad++, Don Ho, secara resmi mengonfirmasi insiden ini pada Senin (2/2/2026). Dalam pernyataannya, Don Ho mengungkapkan bahwa peretas berhasil menyusup ke infrastruktur Notepad++ dan mendistribusikan pembaruan berbahaya kepada pengguna tertentu selama periode Juni hingga Desember 2025. Serangan ini tidak bersifat sembarangan, melainkan terarah dan sangat selektif.

Berdasarkan hasil investigasi mendalam yang dilakukan oleh perusahaan keamanan siber Rapid7, serangan tersebut diduga kuat dilakukan oleh kelompok peretas yang memiliki keterkaitan dengan pemerintah China. Analisis malware, pola komunikasi, serta teknik serangan menunjukkan kemiripan dengan aktivitas grup mata-mata siber yang dikenal dengan nama Lotus Blossom.

 

Target Strategis dan Operasi Senyap

Lotus Blossom bukanlah nama baru di dunia keamanan siber. Grup ini telah lama dikenal sebagai aktor ancaman tingkat lanjut (advanced persistent threat/APT) yang kerap menargetkan sektor-sektor strategis. Menurut Rapid7, sasaran utama kelompok ini mencakup lembaga pemerintahan, perusahaan telekomunikasi, industri penerbangan, infrastruktur kritis, hingga organisasi media.

Yang membuat kasus Notepad++ ini semakin mengkhawatirkan adalah sifat serangannya yang sangat tersembunyi. Notepad++ merupakan software open-source yang telah diunduh puluhan juta kali di seluruh dunia. Aplikasi ini banyak digunakan oleh pengembang perangkat lunak, administrator sistem, peneliti, hingga pegawai pemerintahan. Dengan menunggangi aplikasi tepercaya seperti Notepad++, peretas memiliki peluang besar untuk menyusup ke lingkungan kerja yang sensitif tanpa memicu kecurigaan.

Serangan ini pertama kali terendus oleh peneliti keamanan independen, Kevin Beaumont, pada Desember 2025. Ia menemukan anomali pada sejumlah sistem milik organisasi yang memiliki kepentingan di kawasan Asia Timur. Setelah ditelusuri lebih lanjut, korban-korban tersebut ternyata menggunakan versi Notepad++ yang telah terinfeksi malware.

 

Mekanisme Serangan Masih Diselidiki

Meski dampaknya cukup jelas, cara awal peretas menembus server Notepad++ masih menjadi misteri. Don Ho menjelaskan bahwa situs web Notepad++ di-hosting pada server bersama (shared hosting) yang juga digunakan oleh banyak situs lain. Dalam skenario ini, peretas secara spesifik menargetkan domain Notepad++ dengan memanfaatkan celah keamanan (bug) pada software.

Melalui eksploitasi bug tersebut, hacker mampu mengalihkan sebagian pengguna ke server berbahaya yang mereka kendalikan. Ketika pengguna tertentu mencoba memeriksa atau mengunduh pembaruan, sistem justru mengirimkan file berisi malware. Akibatnya, peretas memperoleh akses langsung ke komputer korban, membuka peluang untuk pengintaian data, pencurian informasi, hingga pengendalian sistem dari jarak jauh.

“Bug tersebut sebenarnya sudah kami perbaiki pada November 2025. Setelah perbaikan diterapkan, akses peretas tertutup sepenuhnya pada awal Desember,” jelas Don Ho. Ia menambahkan bahwa log sistem menunjukkan adanya upaya lanjutan dari pelaku untuk mengeksploitasi kerentanan yang sama, namun usaha tersebut gagal karena celah keamanan sudah ditutup.

 

Konfirmasi dari Penyedia Hosting

Penyedia layanan hosting yang digunakan Notepad++ juga telah mengonfirmasi bahwa server bersama mereka sempat diretas. Namun, hingga kini vendor tersebut belum membeberkan secara rinci bagaimana peretas pertama kali memperoleh akses. Kurangnya transparansi ini menimbulkan pertanyaan besar terkait keamanan infrastruktur shared hosting, terutama untuk proyek open-source besar yang memiliki basis pengguna global.

Kasus ini kembali menegaskan risiko penggunaan server bersama untuk proyek perangkat lunak populer. Ketika satu titik lemah dieksploitasi, dampaknya bisa menjalar ke jutaan pengguna di seluruh dunia.

 

Permintaan Maaf dan Imbauan Pengembang

Atas insiden ini, Don Ho menyampaikan permintaan maaf secara terbuka kepada komunitas pengguna Notepad++. Ia menekankan bahwa pihaknya telah mengambil langkah-langkah perbaikan, termasuk menutup celah keamanan, memperkuat sistem distribusi pembaruan, serta meningkatkan pemantauan keamanan.

Pengguna pun diimbau untuk segera memperbarui Notepad++ ke versi terbaru yang telah dilengkapi perbaikan bug dan peningkatan keamanan. Selain itu, pengguna yang merasa pernah mengunduh pembaruan sepanjang pertengahan hingga akhir 2025 disarankan untuk melakukan pemindaian malware secara menyeluruh dan mengevaluasi ulang sistem mereka.

 

Pelajaran Penting bagi Keamanan Siber

Insiden pembajakan Notepad++ menjadi pengingat keras bahwa tidak ada software yang benar-benar kebal terhadap serangan siber, termasuk aplikasi open-source yang selama ini dianggap aman karena transparansi kodenya. Serangan rantai pasok (supply chain attack) seperti ini terbukti sangat efektif karena memanfaatkan kepercayaan pengguna terhadap penyedia software.

Bagi organisasi dan individu, kasus ini menegaskan pentingnya praktik keamanan berlapis, mulai dari pembaruan rutin, pemantauan aktivitas jaringan, hingga penggunaan solusi keamanan endpoint yang andal. Sementara itu, bagi pengembang, insiden ini menjadi pelajaran mahal tentang pentingnya infrastruktur hosting yang aman dan sistem distribusi pembaruan yang terlindungi dengan baik.

Seiring meningkatnya tensi geopolitik global, serangan siber yang melibatkan aktor negara diperkirakan akan semakin sering terjadi. Kasus Notepad++ hanyalah satu contoh nyata bagaimana perang siber modern tidak lagi menyerang langsung target utama, melainkan melalui celah kecil di aplikasi yang digunakan sehari-hari.

Bagikan artikel ini

Komentar ()

Video Terkait