top of page
wallpaper-cc-azul_png_edited.jpg

Notepad++: Comprometimento do Mecanismo de Atualização por Atores Patrocinados por Estado

  • Foto do escritor: Security Team
    Security Team
  • há 20 horas
  • 2 min de leitura


O CTI do ICS Labs identificou a exploração ativa de um comprometimento na cadeia de suprimentos (Supply Chain) envolvendo o Notepad++, editor de texto amplamente utilizado em ambientes corporativos e técnicos.

De acordo com o mantenedor do projeto, atores patrocinados por Estado comprometeram a infraestrutura do provedor de hospedagem, permitindo a interceptação e redirecionamento seletivo do tráfego de atualização do WinGUp (updater do Notepad++), sem exploração direta de falhas no código da aplicação.

A atividade maliciosa teve início estimado em junho de 2025, permanecendo ativa por mais de seis meses antes de ser detectada publicamente.

 

Visão geral da ameaça:

A campanha se caracteriza como um ataque sofisticado, direcionado e furtivo, explorando falhas no processo de verificação de integridade e autenticidade das atualizações do Notepad++.

Principais características observadas:

  • Redirecionamento de tráfego de atualização para servidores maliciosos

  • Distribuição de executáveis adulterados (poisoned binaries)

  • Ataque altamente direcionado, afetando apenas subconjuntos específicos de usuários

  • Exploração em nível de infraestrutura (hosting provider)

Pesquisas independentes atribuem a atividade ao grupo Violet Typhoon (APT31), anteriormente associado a campanhas de espionagem cibernética conduzidas por atores estatais chineses.

 

Ações de recomendação:

  • Monitorar e restringir atualizações automáticas do Notepad++ em ambientes corporativos.

  • Validar hashes e assinaturas digitais dos binários do programa instalados.

  • Revisar logs de firewall e EDR para downloads suspeitos e execução anômala do updater WinGUp.

  • Ativar alertas para execução de binários recém-criados e conexões externas inesperadas após updates.

 

Medidas de Fortalecimento e Proteção:

  • Centralizar a distribuição de software via repositórios internos confiáveis.

  • Realizar varredura em endpoints nos quais o software foi atualizado entre junho e dezembro de 2025.

  • Aplicar princípio de menor privilégio.

  • Atualizar o Notepad++ para sua versão mais recente.

 

IOCs:

INDICADORES

TIPO

Atualizações do Notepad++ fora do domínio oficial

Evento

Divergência de hash entre versões instaladas

Assinatura

Comunicação com infraestrutura desconhecida durante processos de update do Notepad++

Evento

95.179.213.0

IP

api[.]skycloudcenter[.]com

Domínio

api[.]wiresguard[.]com

Domínio

61.4.102.97

IP

59.110.7.32

IP

124.222.137.114

IP

 

 

Últimas atualizações:


  • Junho, 2025: Início estimado da exploração.

  • Setembro, 2025: Perca de acesso ao servidor do provedor pelos atores maliciosos.

  • 9 de dezembro, 2025: Blog oficial do Notepad++ divulga que o tráfego do atualizador do Notepad++ está sendo redirecionado para servidores maliciosos, devido a uma vulnerabilidade no WinGUp.

  • Dezembro, 2025: Inativação das credenciais que permitiram aos atacantes acessar serviços internos do provedor mesmo sem acesso aos servidores.

  • 2 de fevereiro, 2026: Blog oficial do Notepad++ divulga detalhes da análise do incidente, realizada por especialistas de segurança.

  • 5 de fevereiro, 2026: Blog oficial do Notepad++ publica artigo no qual esclarece algumas dúvidas de usuários do software e compartilha fontes de IOCs.



 
 
 

Comentários


wallpaper-cc-azul_png_edited.jpg

CONTATO

ICS Labs

Sua melhor estratégia de defesa

© 2025 ICS - Inorpel CyberSecurity

wallpaper-cc-azul_png_edited.jpg

CONTATO

JOÃO PESSOA

 

Rua Jose Soares de Medeiros, 1620

Bloco E Módulos 2, 3 e 4, Térreo.

Cabedelo - PB - CEP: 58105-015

ICS Labs

Sua melhor estratégia de defesa

© 2025 ICS - Inorpel CyberSecurity

bottom of page