- Se produjo un incidente de seguridad en el que el tráfico de actualización del sitio web oficial de Notepad++ fue redirigido a un servidor de los atacantes
- El ataque se llevó a cabo mediante una intrusión a nivel de la infraestructura del proveedor de hosting, y no por una vulnerabilidad en el código de Notepad++
- El ataque continuó desde junio de 2025 hasta el 2 de diciembre, y varios investigadores de seguridad lo atribuyen a un grupo de hackers respaldado por el gobierno chino
- Los atacantes apuntaron a versiones antiguas de Notepad++ con un proceso insuficiente de verificación de actualizaciones para distribuir actualizaciones maliciosas
- Posteriormente se reforzó la seguridad mediante la migración del sitio web, el fortalecimiento de la validación de certificados y firmas, y la incorporación de firmas XML
Resumen del incidente
- Tras el aviso de seguridad (anuncio de v8.8.9), se llevó a cabo una investigación en colaboración con expertos externos y con el proveedor de hosting anterior
- El análisis mostró que los atacantes realizaron una intrusión a nivel de infraestructura que les permitió interceptar y redirigir el tráfico de actualización dirigido a notepad-plus-plus.org
- La intrusión ocurrió en el servidor del proveedor de hosting, no en el código de Notepad++
- Solo el tráfico de ciertos usuarios fue redirigido selectivamente al servidor de los atacantes para entregar un manifiesto de actualización malicioso
Fechas del ataque y responsables
- El ataque comenzó en junio de 2025
- Varios investigadores de seguridad independientes lo atribuyen a un grupo de hackers respaldado por el gobierno chino
- Se caracterizó por ser una operación muy limitada y altamente selectiva
Resultados de la investigación del proveedor de hosting
- El proveedor confirmó que el servidor estuvo comprometido hasta el 2 de septiembre de 2025
- En esa fecha se realizaron actualizaciones de kernel y firmware, y desde entonces desaparecieron patrones similares en los logs
- Los atacantes conservaron credenciales de servicios internos hasta el 2 de diciembre, lo que les permitió redirigir parte del tráfico
- El análisis de logs mostró que otros clientes no fueron objetivo del ataque, y solo el dominio de Notepad++ fue atacado
- Después del 2 de diciembre
- Se completó la corrección de vulnerabilidades y la rotación de credenciales
- No hubo indicios de intrusiones similares en otros servidores
- Se recomendó a los clientes cambiar sus contraseñas de SSH, FTP/SFTP y MySQL, y revisar sus cuentas de administrador de WordPress
Resumen (TL;DR)
- El servidor de hosting compartido estuvo comprometido hasta el 2 de septiembre de 2025 y, posteriormente, los atacantes mantuvieron credenciales internas hasta el 2 de diciembre
- Los atacantes aprovecharon una debilidad en la verificación de actualizaciones de Notepad++ para distribuir actualizaciones maliciosas
- Todas las medidas de refuerzo de seguridad se completaron después del 2 de diciembre, bloqueando ataques adicionales
Respuesta y refuerzo de seguridad
- El sitio web de Notepad++ fue migrado a un nuevo proveedor de hosting con un nivel de seguridad más alto
- La herramienta interna de actualización de Notepad++, WinGup, desde la v8.8.9
- agregó verificación de certificados y firmas para los archivos instaladores descargados
- aplica firmas XMLDSig a las respuestas XML del servidor de actualizaciones
- desde la v8.9.2, la verificación de certificados y firmas se aplicará de forma obligatoria
- Se recomienda a los usuarios instalar manualmente la versión v8.9.1
Información adicional y límites de la investigación
- No se obtuvieron indicadores de compromiso (Indicator of Compromise, IoC)
- Se analizaron unos 400 GB de logs del servidor, pero no se encontraron IoC concretos como hashes binarios, dominios o IP
- También se solicitaron IoC al proveedor de hosting, pero no fueron entregados
- Ivan Feigl de Rapid7 compartió resultados de una investigación por separado y dispone de IoC más específicos
Conclusión
- El ataque consistió en una manipulación dirigida de actualizaciones mediante la intrusión en la infraestructura de hosting
- El problema ya fue resuelto con el refuerzo de seguridad y la migración del servidor
- Notepad++ planea prevenir ataques similares en el futuro reforzando su sistema de verificación de actualizaciones
1 comentarios
Comentarios de Hacker News
Creo que estoy bastante a salvo de problemas como este gracias al hábito de usar firewall para bloquear el acceso a Internet si el programa no lo necesita realmente
No hay absolutamente ninguna razón para que un editor de texto acceda a Internet
Solo actualizo con
winget, y la mayoría de las veces obtengo los instaladores desde GitHub. Entiendo que los cambios en los paquetes solo se pueden hacer mediante PR. No es perfecto, pero me da bastante confianzaHabía estado posponiendo la actualización y todavía uso la versión 8.5.8, así que terminé pensando si eso me dejó en una situación más segura
Ojalá hubiera información concreta sobre qué les pasó realmente a las personas que recibieron la actualización infectada
Sería útil una herramienta para verificar el checksum de los archivos instalados de Notepad++
Además, el aviso tiene tantos errores tipográficos que hasta me hace sospechar si lo escribió un hacker respaldado por un Estado. ¿No será que la versión nueva es la maliciosa?
Ojalá existiera un sistema de red de confianza donde tus amigos probaran antes las actualizaciones y tú pudieras confiar en ese resultado
Dicen que la versión 8.8.1 o anteriores son seguras. En GitHub están publicados los checksums SHA256 de cada versión
Es más importante revisar el código directamente que activar las actualizaciones automáticas
Creo que es mucho más probable que una app cualquiera se infecte con una actualización maliciosa. Solo actualizo manualmente de vez en cuando
Gracias a usar Chocolatey, pude evitar este ataque
El mantenedor dejó el checksum SHA256 hardcodeado y no usa WinGuP en absoluto
Este tipo de situaciones muestra la ventaja de los gestores de paquetes
Como no sabes si el servidor de actualizaciones es vulnerable ni si se valida el checksum, no confío en la función de autoactualización
En cambio, lo gestiono con
choco update notepadplusplusowinget upgrade Notepad++.Notepad++Probablemente este incidente esté relacionado con el aviso de Notepad++ sobre Taiwán
Pero también creo que el software debe estar separado de la política. Aunque uno comparta el objetivo político, mezclarlo con el código es innecesario
Siempre me preocupan las herramientas de propósito general mantenidas por equipos pequeños
Incluso si solo se hackean algunas instalaciones, un ataque a la cadena de suministro puede poner en riesgo a muchísimas empresas
También puedes analizar el tráfico directamente con herramientas como Wireshark o Burp Suite
Este tipo de firewalls también se pueden usar en Windows o Linux
Se dice que el tráfico de ciertos usuarios fue redirigido a un servidor de los atacantes para que recibieran un manifiesto de actualización malicioso
Me pregunto qué usuarios fueron seleccionados, pero el texto solo menciona que se presume participación de hackers respaldados por el gobierno chino
Me da curiosidad cómo fue exactamente que los sistemas objetivo quedaron comprometidos
Las versiones anteriores a la 8.8.7 usaban un certificado autofirmado, y esa clave había quedado expuesta en GitHub
El ataque fue una intrusión manual dirigida solo a algunos usuarios de Asia
Más que echarle toda la culpa al proveedor de hosting, creo que el desarrollador también tiene responsabilidad
Al final queda la pregunta: “Entonces, ¿qué hago con Notepad++?”
Yo desactivo la función de buscar actualizaciones apenas instalo software nuevo
Aunque este tipo de ataques sean raros, creo que las solicitudes de actualización exponen la huella digital y la ubicación de mi computadora
Lo importante es mantener una seguridad realista mediante modelado de amenazas