Según el antiguo proveedor de alojamiento, el servidor de alojamiento compartido estuvo comprometido hasta el 2 de septiembre de 2025. Incluso tras perder el acceso al servidor, los atacantes mantuvieron las credenciales de los servicios internos hasta el 2 de diciembre de 2025, lo que les permitió seguir redirigiendo el tráfico de actualizaciones de Notepad++ a servidores maliciosos. Los atacantes atacaron específicamente el dominio de Notepad++ con el objetivo de aprovechar los controles de verificación de actualizaciones insuficientes.
|
etiquetas: notepad ++ , actualizaciones , malware , hosting
"Para solucionar este grave problema de seguridad, el sitio web de Notepad++ se ha migrado a un nuevo proveedor de alojamiento con prácticas de seguridad significativamente más robustas.
Dentro de Notepad++, WinGup (el actualizador) se mejoró en la versión v8.8.9 para verificar tanto el certificado como la firma del instalador descargado. Además, el XML devuelto por el servidor de actualización ahora está firmado (XMLDSig), y la verificación del certificado
… » ver todo el comentario
#13 Notepad++ acostumbra a posicionarse políticamente en alguna de sus publicaciones, así que alguien le tenía ganas de hacerle perder reputación.
Es un fichero Powershell muy simple de iniciar:
1. Descargas el .zip del repositorio en el botón "<> Code".
2. Descomprimes.
3. Ejecutas en terminal, desde la carpeta donde esté presente el fichero .ps1 con: powershell ./Check-ChrysalisIoC.ps1 -ScanPaths 'C:Users','C:ProgramData'
Puedes añadir otras rutas si lo ves necesario pero esas son suficientes.
Edito para colgarme de #1 y que lo vea más gente.
Seea mas seguro el software privativo por no ver su código?
Aquí hablamos de un problema de seguridad de sistemas del proveedor del espacio donde se subían las actualizaciones, no de notepad++ en su origen.
No, han cambiado de proveedor del repositorio (donde ha habido el problema)
Es muy buena herramienta.
Sino aquí hay una réplica que funciona sobre cualquier sistema. La uso en Linux
github.com/Budgiem8/nextpad
Desde occidente te venden que China controla todo y se van a hackear a ellos mismos? Además de que podías tener la aplicación, actualizar y no ser infectado, ya que requería unos criterios específicos.
Por lo tanto, no fue algo global ni masivo, fue un ataque para Asia, y se encontraron IPs de países como Malasia, por lo que no se puede descartar un ataque desde fuera, pero claro, los malos son los Chinos, Rusia y Corea del Norte, no los otros, de Alejandro Amenábar.