Hace unas semanas, los responsables de Notepad++ anunciaron una actualización de seguridad pensada para cerrar las puertas que utilizaron atacantes avanzados para manipular el mecanismo de actualización del programa y distribuir malware a víctimas concretas. La versión 8.9.2 incorpora una reingeniería del proceso de actualizaciones y cambios en el auto‑actualizador para dificultar ataques similares en el futuro. Puedes leer el anuncio oficial en la web del proyecto Notepad++ v8.9.2 y consultar la discusión pública en la comunidad en community.notepad-plus-plus.org.
El problema explotado no fue un simple fallo local: el incidente tuvo origen en una intrusión a nivel de proveedor de hosting que permitió a los atacantes redirigir determinadas solicitudes de actualización hacia servidores controlados por ellos. Al hacerlo, consiguieron que algunos usuarios recibieran instaladores manipulados que incluían un backdoor no documentado y diseñado para pasar desapercibido. Equipos de investigación de terceros han relacionado esta operación con un grupo con conexiones a China y han identificado el backdoor con el nombre de Chrysalis; en la comunicación pública del proyecto y en análisis posteriores se atribuye el incidente a un actor conocido en investigaciones de ciberamenazas.

La respuesta de Notepad++ no se limitó a retirar los paquetes comprometidos. Los desarrolladores introdujeron lo que describen como un diseño de "doble cerrojo" en el flujo de actualizaciones: además de verificar la firma del instalador descargado desde GitHub, ahora se valida también la firma del XML que devuelve el servidor de actualizaciones. Esa segunda capa de comprobación reduce la posibilidad de que una manipulación de las rutas de red o del proveedor de hosting permita servir instrucciones maliciosas que aparenten ser legítimas.
Paralelamente, el componente encargado de las actualizaciones automáticas —WinGUp— recibió una serie de endurecimientos técnicos. Entre las medidas se eliminaron librerías y opciones que podían facilitar explotación por carga dinámica de DLLs o por configuraciones inseguras de TLS; se suprimió libcurl.dll para evitar el riesgo de DLL side‑loading, y se quitaron opciones de cURL asociadas con prácticas poco seguras de SSL/TLS. También se ha limitado la ejecución de operaciones de gestión de plugins solo a programas que estén firmados con el mismo certificado que WinGUp, lo que ayuda a prevenir que binarios no autorizados se aprovechen del mecanismo de plugins para ejecutar código malicioso.
Además de las mejoras en el auto‑actualizador, la versión corrige una vulnerabilidad de gravedad alta (referenciada públicamente con el identificador indicado por los desarrolladores) que podría permitir la ejecución de código en el contexto de la aplicación en determinadas condiciones. Los desarrolladores explican que la raíz del problema es una vulnerabilidad de tipo "ruta de búsqueda insegura" cuando se lanza el Explorador de Windows sin especificar la ruta absoluta al ejecutable; este tipo de debilidad está catalogada por la comunidad de seguridad como CWE‑426 (Unsafe Search Path), y puede ser aprovechada si un atacante tiene control sobre el directorio de trabajo del proceso para hacer que se cargue un ejecutable malicioso en lugar del legítimo.
El incidente fue detectado internamente por los responsables del proyecto a principios de diciembre, aunque las manipulaciones sobre el tráfico de actualizaciones comenzaron meses antes, según la cronología publicada por Notepad++. Investigadores externos y firmas de seguridad han analizado las muestras y el comportamiento del malware desplegado; equipos como Rapid7 y Kaspersky han incluido el caso en sus áreas de investigación sobre amenazas a la cadena de suministro, lo que subraya la importancia de examinar no solo el código de las aplicaciones sino también los servicios y proveedores que soportan sus actualizaciones. Puedes consultar recursos generales de investigación en Rapid7 Research y en el blog de análisis de amenazas de Kaspersky para entender mejor este tipo de campañas.

¿Qué deben hacer los usuarios ahora? La recomendación básica y más urgente es actualizar a la versión 8.9.2 y asegurarse de que las descargas provengan del dominio oficial del proyecto. Además, es buena práctica verificar firmas digitales de instaladores cuando el desarrollador proporciona ese mecanismo, y desconfiar de instaladores obtenidos desde mirrors no oficiales o enlaces enviados por terceros desconocidos. Notepad++ ha publicado la información técnica sobre las correcciones y la forma en que se han mitigado las vías de ataque en su repositorio de seguridad en la asesoría de seguridad en GitHub.
Este episodio vuelve a poner en relieve que las cadenas de suministro de software son un vector atractivo para actores motivados y con recursos, porque permitir el control de actualizaciones ofrece un camino eficiente para comprometer sistemas sin necesidad de explotar cada equipo de forma individual. La lección para administradores y usuarios es doble: reforzar los controles en los puntos centrales (proveedores, servidores de actualización, firmas y certificados) y mantener una higiene digital que incluya actualizaciones verificadas y el uso de fuentes oficiales.
Si eres responsable de mantener estaciones de trabajo o servidores con Notepad++, prioriza la instalación de la actualización y revisa los procedimientos internos para la descarga y verificación de instaladores. Mantener la atención en la integridad de las actualizaciones es ahora tan importante como mantener el software actualizado: ambas acciones se complementan para reducir el riesgo de que una causa aparente de seguridad se convierta en un incidente real.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...