Categories: CYBERSEC GERAL

Notepad++: cadeia de atualização foi comprometida e distribuiu versões adulteradas por meses

Contexto

Um incidente de cadeia de suprimentos envolvendo o Notepad++ colocou em alerta equipes de segurança: a infraestrutura usada para direcionar atualizações do editor foi comprometida por meses, permitindo que um grupo com recursos elevados redirecionasse downloads para servidores controlados pelos atacantes.

O que aconteceu

  • Desenvolvedores do Notepad++ informaram que invasores obtiveram controle de componentes da infraestrutura e passaram a interceptar o tráfego de update.
  • O redirecionamento teria sido seletivo (alvo a alvo), entregando versões adulteradas do software para um subconjunto de usuários.
  • Pesquisadores associaram a operação a um ator alinhado ao Estado chinês e ao backdoor “Chrysalis”, descrito como um payload customizado e com capacidades amplas.

Como funciona/impacto

O vetor explorado se apoia em um ponto fraco clássico: quando o verificador de atualização baixa um binário e executa a instalação sem validações robustas (origem, integridade e assinatura), basta ao atacante controlar ou manipular o caminho do download para transformar um update em entrega de malware.

  • Impacto potencial: execução remota de código no endpoint, persistência e acesso “hands-on keyboard”.
  • Risco ampliado: ambientes corporativos com Notepad++ distribuído em massa e atualização automatizada.

O que observar (detecção)

  • Inventário e verificação de versão: priorize detectar instalações abaixo das versões corrigidas (8.8.8/8.9.1, conforme orientação pública do projeto).
  • Telemetria de rede do atualizador (gup.exe/WinGUP): conexões incomuns, resolução de DNS fora do padrão e downloads de instaladores a partir de domínios não oficiais.
  • Criação/execução de binários no %TEMP% associados ao fluxo de update e execução subsequente do instalador.
  • Indicadores publicados por fornecedores de resposta a incidentes (IOCs do backdoor Chrysalis) quando aplicável.

Mitigação

  • Atualize manualmente o Notepad++ a partir do site oficial e valide assinatura/integração do pacote antes de distribuir internamente.
  • Em ambientes gerenciados, considere bloquear o acesso do atualizador à Internet (ex.: gup.exe) e controlar updates via repositório interno/allowlist.
  • Reforce controles de egress (proxy/DNS), detecção de download/execução em diretórios temporários e monitore tentativas de persistência pós-update.
  • Para investigação, consulte IOCs e TTPs documentados por pesquisadores e conduza varredura nos endpoints potencialmente impactados.

Fonte: Ars TechnicaNotepad++ (comunicado)Rapid7 (Chrysalis)

Crédito da imagem: Ars Technica / Getty Images.

TheNinja

Recent Posts

Botnet AISURU/Kimwolf é atribuída a ataque DDoS recorde de 31,4 Tbps, aponta Cloudflare

Ataque DDoS atribuído à botnet AISURU/Kimwolf teria atingido pico de 31,4 Tbps em 35 segundos.…

2 horas ago

Huntress descreve intrusão via SonicWall e uso de BYOVD para ‘matar’ EDR antes de ransomware

Caso real: invasores usaram credenciais de SonicWall SSLVPN e implantaram um EDR killer via BYOVD…

3 horas ago

CISA alerta sobre bypass de autenticação em câmeras TP-Link VIGI (CVE-2026-0629) no recurso de recuperação de senha

Câmeras TP-Link VIGI: falha (CVE-2026-0629) no fluxo de recuperação de senha pode permitir reset do…

3 horas ago

DKnife: framework AitM em roteadores usa DPI e sequestro de tráfego para entregar malware

DKnife é um framework AitM em roteadores Linux que usa DPI, DNS hijacking e sequestro…

14 horas ago

AccuKnox: Protegendo a Nuvem com Arquitetura Zero Trust – CNAPP

AccuKnox: Protegendo a Nuvem com Arquitetura Zero Trust A AccuKnox é uma empresa inovadora que…

15 horas ago

Vulnerabilidade crítica no plugin ChatyPro expõe milhares de sites WordPress

Uma falha crítica (CVE-2025-26776) no plugin Chaty Pro para WordPress permite que invasores façam upload…

11 meses ago