top of page
wallpaper-cc-azul_png_edited.jpg

Notepad++: Compromiso del Mecanismo de Actualización por Actores Patrocinados por el Estado

  • Foto del escritor: Security Team
    Security Team
  • hace 23 horas
  • 2 Min. de lectura


El CTI de ICS Labs identificó la explotación activa de un compromiso en la cadena de suministro (Supply Chain) que involucra a Notepad++, un editor de texto ampliamente utilizado en entornos corporativos y técnicos.

Según el mantenedor del proyecto, actores patrocinados por un Estado comprometieron la infraestructura del proveedor de hosting, permitiendo la interceptación y redireccionamiento selectivo del tráfico de actualización del WinGUp (actualizador del Notepad++), sin la explotación directa de fallas en el código de la aplicación.

La actividad maliciosa habría comenzado en junio de 2025 y permaneció activa por más de seis meses antes de su detección pública.


Visión general de la amenaza


La campaña se caracteriza como un ataque sofisticado, dirigido y sigiloso, que explota fallas en el proceso de verificación de integridad y autenticidad de las actualizaciones de Notepad++.


Principales características observadas:


  • Redireccionamiento del tráfico de actualización hacia servidores maliciosos

  • Distribución de ejecutables adulterados (poisoned binaries)

  • Ataque altamente dirigido, afectando solo subconjuntos específicos de usuarios

  • Explotación a nivel de infraestructura (proveedor de hosting)

Investigaciones independientes atribuyen la actividad al grupo Violet Typhoon (APT31), previamente asociado a campañas de espionaje cibernético llevadas a cabo por actores estatales chinos.


Acciones recomendadas


  • Monitorear y restringir actualizaciones automáticas de Notepad++ en entornos corporativos.

  • Validar hashes y firmas digitales de los binarios del programa instalados.

  • Revisar registros de firewall y EDR para detectar descargas sospechosas y ejecuciones anómalas del actualizador WinGUp.

  • Activar alertas para la ejecución de binarios recién creados y conexiones externas inesperadas tras actualizaciones.


Medidas de Fortalecimiento y Protección


  • Centralizar la distribución de software mediante repositorios internos confiables.

  • Realizar un escaneo en endpoints donde el software haya sido actualizado entre junio y diciembre de 2025.

  • Aplicar el principio de mínimo privilegio.

  • Actualizar Notepad++ a su versión más reciente.


IOCs:

INDICADORES

TIPO

Actualizaciones de Notepad++ fuera del dominio oficial

Evento

Divergencia de hash entre versiones instaladas

Firma

Comunicación con infraestructura desconocida durante procesos de actualización de Notepad++

Evento

95.179.213.0

IP

api[.]skycloudcenter[.]com

Dominio

api[.]wiresguard[.]com

Dominio

61.4.102.97

IP

59.110.7.32

IP

124.222.137.114

IP

Últimas actualizaciones

  • Junio de 2025: Inicio estimado de la explotación.

  • Septiembre de 2025: Pérdida de acceso al servidor del proveedor por parte de los actores maliciosos.

  • 9 de diciembre de 2025: El blog oficial de Notepad++ revela que el tráfico del actualizador está siendo redirigido a servidores maliciosos debido a una vulnerabilidad en WinGUp.

  • Diciembre de 2025: Inactivación de las credenciales que permitieron a los atacantes acceder a servicios internos del proveedor incluso sin acceso a los servidores.

  • 2 de febrero de 2026: El blog oficial de Notepad++ divulga detalles del análisis del incidente realizado por especialistas en seguridad.

  • 5 de febrero de 2026: El blog oficial publica un artículo aclarando dudas de usuarios y compartiendo fuentes de IOCs.



 
 
 

Comentarios


wallpaper-cc-azul_png_edited.jpg

CONTATO

ICS Labs

Sua melhor estratégia de defesa

© 2025 ICS - Inorpel CyberSecurity

wallpaper-cc-azul_png_edited.jpg

CONTACTO

JOÃO PESSOA

 

Rua Jose Soares de Medeiros, 1620

Bloco E Módulos 2, 3 e 4, Térreo.

Cabedelo - PB - CEP: 58105-015

ICS Labs

Tu mejor estrategia de defensa

© 2025 ICS - Inorpel CyberSecurity

bottom of page