Notepad++ sob ataque dirigido: atualizações sequestradas e suspeitas de atores estatais chineses

Publicada 5 min de lectura 153 leituras

A comunidade de Notepad++ recebeu esta semana a confirmação de um incidente que muitos já temiam: durante vários meses o tráfego de atualizações do editor foi sequestrado e alguns usuários receberam manifestos de atualização manipulados. De acordo com o próprio desenvolvedor, o fato aproveitou uma fraqueza nas verificações de integridade do sistema de atualizações e permitiu aos atacantes redirecionar de forma seletiva os pedidos para servidores maliciosos.

A origem do problema, segundo a pesquisa interna e as colaborações com especialistas externos, remonta a junho de 2025, quando um provedor de hospedagem que alojava a infraestrutura de atualização foi comprometido. Essa intrusão ofereceu aos atacantes a capacidade técnica para interceptar e mudar respostas de atualização apenas para certos usuários; não foi uma distribuição massiva e indiscriminada, mas uma campanha altamente seletiva.

Notepad++ sob ataque dirigido: atualizações sequestradas e suspeitas de atores estatais chineses
Imagem gerada com IA.

A forma concreta em que operaram consistiu em enviar um XML de atualização alterado e pacotes que pareciam legítimos para o cliente de atualização (WinGUp) de Notepad++. Era possível porque versões antigas do sistema não verificavam rigorosamente a assinatura e os certificados dos instaladores e do manifesto de atualização. Na sequência do incidente, Notepad++ publicou informações oficiais sobre o ocorrido e as medidas tomadas: a nota pública do projecto contém o cronograma e as ações tomadas.

O vetor técnico não foi apenas uma porta aberta na hospedagem: quando em setembro o provedor sistemaizou o kernel e o firmware, os atacantes perderam o acesso temporariamente, mas puderam reentrar usando credenciais internas que já haviam exfiltrado e que não haviam sido renovados, o que evidencia a importância de rotar credenciais após uma intrusão. Essa condição foi mantida até 2 de dezembro de 2025, data em que o fornecedor detectou finalmente o fosso e cortou o acesso do atacante.

A atribuição não é algo que se anuncie à leve, mas múltiplos pesquisadores independentes salientaram que o comportamento do adversário – a selectividade, os objetivos e a sofisticação – encaixa com táticas vistas em campanhas ligadas a atores estatais chineses. Essa conclusão, replicada por várias partes, é a que Notepad++ cita em seu comunicado como a hipótese mais consistente com os fatos observados.

Pesquisadores de segurança como Kevin Beaumont alertaram publicamente sobre impactos em pelo menos três organizações e descreveram atividade de reconhecimento manual nas redes afetadas após as infecções iniciais. Para quem quiser seguir o trabalho de especialistas que rastreiam este tipo de incidentes, a página de Kevin Beaumont recolhe muitos fios e análises úteis: kevinbeaumont.com. Os meios especializados também vêm cobrindo o caso e oferecem um resumo de como se desenvolveu a intrusão e a resposta.

Notepad++ é uma ferramenta gratuita e de código aberto com dezenas de milhões de usuários no Windows, o que faz com que qualquer problema em sua cadeia de atualização tenha potencial impacto além de algumas máquinas. Precisamente por esse potencial de alcance, o projeto moveu todos os clientes para um novo provedor de hospedagem com controles mais fortes, quebrou credenciais que puderam ser comprometidas e corrigiu as vulnerabilidades exploradas.

No técnico, o projeto já lançou a versão 8.8.9 que introduz verificações de certificados e assinatura nos instaladores e aplica a assinatura criptográfica ao XML de atualização, o que reduz drasticamente a possibilidade de um ator intermediário servir pacotes maliciosos sem ser detectado. Além disso, Notepad++ anunciou que na próxima versão 8.9.2 planeja forçar a verificação obrigatória de assinaturas, uma medida que elevará a barreira a este tipo de abusos.

Este incidente é um lembrete prático de porque a proteção da cadeia de fornecimento de software e as boas práticas em gestão de identidades são críticas. Organizações como a Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. Os EUA (CISA) oferecem guias para garantir cadeias de fornecimento e mitigar riscos de atualizações comprometidas; é útil rever para entender controlos adicionais que podem ser aplicados: CISA - Supply Chain Security.

Se você é usuário do Notepad++, o mais importante é atualizar à versão que corrige a falha e verificar credenciais expostas em infraestruturas próprias. Notepad++ e os comunicados públicos recomendam, entre outras medidas, renovar senhas e chaves usadas em serviços de implantação e hospedagem, revisar e limpar contas administrativas (por exemplo, no WordPress se usado para hospedar atualizações), e garantir que as plataformas críticas aplicam atualizações automáticas e verificam assinaturas digitais.

Notepad++ sob ataque dirigido: atualizações sequestradas e suspeitas de atores estatais chineses
Imagem gerada com IA.

Em um plano mais amplo, recomenda-se que os responsáveis por TI adoptem políticas de assinatura de código e validação de atualizações para todo software crítico, e que implementem rotatividade de credenciais e monitoramento contínuo de integridade. A assinatura de pacotes e a validação criptográfica são controlos que reduzem significativamente a possibilidade de um intermediário com acesso ao transporte de dados poder injetar software malicioso; empresas de certificação explicam detalhadamente como a assinatura de código funciona e porque é essencial: DigiCert - Code Signing.

Finalmente, embora Notepad++ afirmasse ter detido a atividade maliciosa após as rectificações e a migração, a natureza seletiva da campanha implica que algumas organizações concretas poderiam ter sofrido acompanhamento adicional uma vez comprometidos seus equipamentos. Se você acredita que sua organização pôde estar entre as afetadas, o prudente é realizar uma revisão forense de logs e pontos finais, buscar indicadores de lateralidade e, em caso de dúvida, contatar profissionais em resposta a incidentes para avaliar o alcance e remédio.

A lição para todos é clara: as ferramentas amplamente usadas não são imunes a ataques direcionados, e manter processos robustos de assinatura, controle de acesso e rotatividade de credenciais é tão importante quanto patchar o software. Para acompanhar as atualizações oficiais sobre este assunto, consultar a página de Notepad++ e as coberturas de meios especializados como Bleeping Computer, onde foram publicados detalhes e seguimento do caso.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.