- La cuenta del proveedor de alojamiento de Notepad++ fue pirateada entre junio y diciembre de 2025.
- Los atacantes redirigieron el tráfico de actualización de los usuarios del actualizador integrado a servidores maliciosos.
- Solo corrían riesgo los usuarios que actualizaban mediante el actualizador integrado. Las descargas manuales desde fuentes oficiales eran seguras.
- Los archivos binarios de la aplicación no se vieron comprometidos. El ataque se aprovechó de las debilidades en los controles de verificación de actualizaciones.
- Los desarrolladores cambiaron a un servidor seguro, rotaron las credenciales y mejoraron la verificación del actualizador de WinGup.
Notepad++, una alternativa muy utilizada a la aplicación Bloc de notas nativa de Windows 11 , ha confirmado que la cuenta de su proveedor de alojamiento se vio comprometida por ciberdelincuentes entre junio y diciembre de 2025. Esta brecha permitió a los atacantes redirigir a algunos usuarios a servidores maliciosos mediante manifiestos de actualización comprometidos.
Según la información oficial , expertos en seguridad identificaron una vulnerabilidad en la infraestructura del antiguo proveedor de alojamiento de Notepad++. Los atacantes explotaron el sistema para interceptar el tráfico de actualizaciones destinado a notepad-plus-plus.org , con el objetivo de distribuir archivos de actualización maliciosos a un subconjunto de usuarios. Los analistas sugieren que la naturaleza selectiva del ataque apunta a un intento de espionaje más que a una campaña de malware generalizada.
Los atacantes mantuvieron inicialmente el acceso a los servidores hasta el 2 de septiembre de 2025. Incluso después de perder el acceso directo, conservaron las credenciales de servicio internas hasta el 2 de diciembre de 2025, lo que les permitió seguir interceptando el tráfico de actualizaciones. El ataque aprovechó vulnerabilidades conocidas en versiones antiguas de Notepad++, incluyendo controles de verificación de actualizaciones insuficientes.
¿Quiénes resultaron afectados?
Solo los usuarios que actualizaron Notepad++ mediante el actualizador integrado entre junio y diciembre de 2025 corrieron riesgo. Sin embargo, los usuarios que descargaron los instaladores manualmente desde el sitio web oficial o las versiones de GitHub no se vieron afectados .
Los analistas de seguridad confirman que no hay evidencia de control masivo ni de explotación generalizada del sistema. El ataque parece estar dirigido específicamente a organizaciones o individuos concretos.
Remediación y mejoras de seguridad
Según el desarrollador de la aplicación, Notepad++ ha cambiado a un nuevo proveedor de alojamiento más seguro para evitar futuras vulneraciones de la infraestructura.
Las credenciales internas del proveedor anterior se han actualizado, lo que garantiza que se haya revocado cualquier acceso residual de los atacantes.
La herramienta de actualización de la aplicación, WinGup, se mejoró en la versión 8.8.9 para verificar tanto el certificado como la firma del instalador, lo que refuerza la seguridad de las descargas de actualizaciones.
También se espera que la aplicación para tomar notas reciba la versión 8.9.2 en las próximas semanas, que impondrá una estricta verificación de certificados y firmas XMLDSig para todas las actualizaciones, protegiendo aún más a los usuarios contra manipulaciones o ataques de redirección.
¿Qué deben hacer los usuarios?
El equipo de Notepad++ insta a todos los usuarios a actualizar manualmente a la versión 8.9.1 o posterior y a restablecer las credenciales de todos los servicios asociados con el entorno de alojamiento anterior, incluidos SSH, FTP y las bases de datos MySQL.
También es recomendable realizar un análisis antivirus completo si actualizó el sistema utilizando el actualizador integrado durante el período afectado.
Este incidente sirve como recordatorio de los riesgos de los ataques a la cadena de suministro y de la necesidad de verificar la autenticidad de las fuentes y descargas de software. Incluso las cuentas de desarrolladores de confianza pueden ser pirateadas, lo que subraya la importancia de una seguridad de alojamiento sólida y una verificación rigurosa de las actualizaciones.