Notepad++ sufrió un ataque de seis meses que comprometió su sistema de actualizaciones
Usuarios del popular editor de texto y código Notepad++ podrían haber instalado sin saber actualizaciones maliciosas, debido a un hackeo que afectó los servidores de la aplicación entre junio y diciembre de 2025. Según confirmó Don Ho, el desarrollador de Notepad++, el ataque estuvo probablemente dirigido por un grupo vinculado al estado chino, comprometiendo la seguridad y privacidad de ciertos usuarios específicos.
Mecanismo y alcance del ataque
El incidente ocurrió a nivel del proveedor de hosting del servidor de actualización de Notepad++. Este hackeo permitió redirigir el tráfico de actualización de usuarios seleccionados hacia servidores controlados por los atacantes, quienes pudieron reemplazar las actualizaciones legítimas con archivos ejecutables maliciosos. Expertos en ciberseguridad, como Kevin Beaumont, advirtieron que estos archivos posiblemente otorgaron acceso remoto a los teclados de las víctimas, exponiéndolos a espionaje avanzado.
Seleccionada vigilancia y medidas de seguridad
El ataque no fue masivo, sino muy selectivo. De acuerdo a información del desarrollador y de las víctimas entrevistadas por expertos, los blancos tenían intereses en Asia Oriental, lo que sugiere un espionaje orientado a objetivos concretos en lugar de usuarios comunes. Don Ho anunció que el acceso de los atacantes fue completamente bloqueado el 2 de diciembre de 2025 y que se han implementado medidas de seguridad reforzadas para evitar nuevas brechas.
¿Cómo protegerse y recomendaciones para usuarios de Notepad++?
Se recomienda encarecidamente a los usuarios de Notepad++ actualizar a la versión 8.8.9 o superior, que corrige las vulnerabilidades derivadas del ataque. Además, es mejor descargar esta versión exclusivamente desde el sitio oficial de Notepad++ para garantizar la integridad de los archivos. También es importante verificar que no se esté utilizando ninguna versión no oficial del programa, monitorear la actividad del proceso “gup.exe” (el actualizador) y revisar la carpeta TEMP para detectar archivos sospechosos como “update.exe” o “AutoUpdater.exe”.
Contexto político: antecedentes de tensiones con China
Este incidente cobra relevancia en el contexto de que Don Ho, ya en 2019, había criticado abiertamente al gobierno chino mediante una actualización especial llamada «Free Uyghur Edition» de Notepad++, lo que provocó ataques DDoS contra su sitio web. Esta información sugiere que el hackeo actual podría responder a motivaciones políticas o de espionaje estatal.
Para más información relacionada con ciberseguridad y tecnología, puedes consultar artículos como CEO de Nvidia desmiente rumores de desaceleración en inversión de 100 mil millones en OpenAI.
















Deja una respuesta