- Ocorreu um incidente de segurança em que o tráfego de atualização do site oficial do Notepad++ foi redirecionado para servidores dos atacantes
- O ataque foi realizado por meio de um comprometimento no nível da infraestrutura do provedor de hospedagem, e não por uma vulnerabilidade no próprio código do Notepad++
- O ataque durou de junho de 2025 até 2 de dezembro, e vários pesquisadores de segurança o atribuíram a um grupo de hackers apoiado pelo governo chinês
- Os atacantes distribuíram atualizações maliciosas mirando versões antigas do Notepad++ com processo insuficiente de verificação de atualizações
- Depois disso, a segurança foi reforçada com migração do site, fortalecimento da validação de certificados e assinaturas, e adoção de assinatura XML
Visão geral do incidente
- Após o comunicado de segurança (anúncio da v8.8.9), a investigação foi conduzida em cooperação com especialistas externos e com o antigo provedor de hospedagem
- A análise mostrou que os atacantes realizaram um comprometimento em nível de infraestrutura capaz de interceptar e redirecionar o tráfego de atualização destinado a notepad-plus-plus.org
- O comprometimento ocorreu no servidor do provedor de hospedagem, e não no código do Notepad++
- Apenas o tráfego de usuários específicos foi seletivamente redirecionado aos servidores dos atacantes para fornecer um manifesto de atualização malicioso
Período do ataque e autoria
- O ataque começou em junho de 2025
- Vários pesquisadores independentes de segurança o estimam como obra de um grupo de hackers apoiado pelo governo chinês
- Uma característica do ataque foi ter sido executado de forma muito limitada e seletiva
Resultado da investigação do provedor de hospedagem
- O provedor confirmou que o servidor esteve comprometido até 2 de setembro de 2025
- Nessa data foram aplicadas atualizações de kernel e firmware, e depois disso padrões semelhantes desapareceram dos logs
- Os atacantes mantiveram credenciais de serviços internos até 2 de dezembro, o que permitiu redirecionar parte do tráfego
- A análise dos logs indicou que outros clientes não foram alvo, e apenas o domínio do Notepad++ foi visado
- Após 2 de dezembro:
- a correção das vulnerabilidades e a troca das credenciais foram concluídas
- não houve sinais de comprometimento semelhante em outros servidores
- Foi recomendado aos clientes alterar senhas de SSH, FTP/SFTP e MySQL, além de revisar contas de administrador do WordPress
Resumo (TL;DR)
- O servidor de hospedagem compartilhada foi comprometido até 2 de setembro de 2025, e depois disso os atacantes mantiveram credenciais internas até 2 de dezembro
- Os atacantes distribuíram atualizações maliciosas explorando falhas na validação de atualizações do Notepad++
- Todas as medidas de reforço de segurança foram concluídas após 2 de dezembro, bloqueando novos ataques
Resposta e reforço de segurança
- O site do Notepad++ foi migrado para um novo provedor de hospedagem com nível de segurança mais alto
- A ferramenta interna de atualização do Notepad++, WinGup, desde a v8.8.9:
- passou a incluir validação de certificado e assinatura dos arquivos de instalação baixados
- aplica assinatura XMLDSig às respostas XML do servidor de atualização
- a partir da v8.9.2, a validação de certificado e assinatura deverá ser obrigatória
- Recomenda-se que os usuários façam a instalação manual da versão v8.9.1
Informações adicionais e limitações da investigação
- Indicadores de comprometimento (Indicator of Compromise, IoC) não foram obtidos
- Cerca de 400 GB de logs do servidor foram analisados, mas não há IoCs concretos como hashes binários, domínios ou IPs
- Também foi solicitado IoC ao provedor de hospedagem, mas nada foi fornecido
- Ivan Feigl, da Rapid7, compartilhou resultados de uma investigação separada e tem IoCs mais específicos
Conclusão
- O ataque assumiu a forma de manipulação direcionada de atualizações por meio do comprometimento da infraestrutura de hospedagem
- O problema foi resolvido com reforço de segurança e migração de servidor
- No futuro, o Notepad++ pretende prevenir ataques semelhantes por meio do fortalecimento do sistema de validação de atualizações
1 comentários
Comentários do Hacker News
Acho que fico bem seguro contra esse tipo de problema graças ao meu hábito de firewall de bloquear acesso à internet quando o programa não precisa de verdade
Não existe nenhum motivo para um editor de texto acessar a internet
Faço atualizações só pelo
wingete, na maioria das vezes, os instaladores vêm do GitHub. Pelo que sei, mudanças de pacote só podem ser feitas via PR. Não é perfeito, mas considero bem confiávelAdiei as atualizações e ainda estou na versão 8.5.8, então fiquei pensando se, no fim das contas, isso acabou sendo mais seguro
Queria que houvesse informações concretas sobre o que realmente aconteceu com quem recebeu a atualização infectada
Seria útil haver uma ferramenta para verificar o checksum dos arquivos instalados do Notepad++
Além disso, o comunicado tem tantos erros de digitação que até dá para suspeitar se não foi escrito por um hacker patrocinado por Estado. Será que a nova versão não poderia ser maliciosa também?
Seria ótimo se existisse um sistema de web of trust em que amigos testassem a atualização primeiro e eu pudesse confiar no resultado
As versões 8.8.1 ou anteriores são consideradas seguras. Os checksums SHA256 de cada versão estão publicados no GitHub
É mais importante revisar o código diretamente do que simplesmente deixar a atualização automática ligada
Acho muito mais provável que um app aleatório seja infectado por uma atualização maliciosa. Só atualizo manualmente de vez em quando
Escapei desse ataque graças ao Chocolatey
O mantenedor deixou o checksum SHA256 hardcoded e não usa o WinGuP de jeito nenhum
É em situações assim que aparece a vantagem dos gerenciadores de pacotes
Como não dá para saber se o servidor de atualização é vulnerável ou se há verificação de checksum, não confio em atualizadores próprios
Em vez disso, gerencio com
choco update notepadplusplusouwinget upgrade Notepad++.Notepad++Provavelmente esse caso tem relação com o comunicado do Notepad++ sobre Taiwan
Mas também acho que software deve ficar separado da política. Mesmo concordando com o objetivo político, misturar isso ao código é desnecessário
Ferramentas de uso geral mantidas por equipes pequenas sempre me preocupam
Mesmo que só parte das instalações seja hackeada, um ataque à cadeia de suprimentos pode colocar inúmeras empresas em risco
Também dá para analisar o tráfego diretamente com ferramentas como Wireshark ou Burp Suite
Esse tipo de firewall também é possível no Windows e no Linux
Disseram que o tráfego de certos usuários foi redirecionado para servidores dos atacantes, que então entregaram um manifesto de atualização malicioso
Fico curioso sobre que tipo de usuário foi alvo, mas o texto só menciona a suspeita de hackers apoiados pelo governo chinês
Fico curioso sobre como exatamente os sistemas-alvo foram comprometidos
Versões anteriores à 8.8.7 usavam um certificado autoassinado, e a chave estava exposta no GitHub
O ataque foi uma intrusão manual direcionada apenas a alguns usuários na Ásia
Em vez de culpar só a empresa de hospedagem, acho que o desenvolvedor também tem responsabilidade
No fim, fica a pergunta: “Então o que eu devo fazer com o Notepad++?”
Eu desligo a verificação de atualizações assim que instalo um software novo
Mesmo que esse tipo de ataque seja raro, acho que as solicitações de atualização expõem a impressão digital e a localização do meu computador
O importante é fazer modelagem de ameaças para manter a segurança em um nível realista