Malware Detected Warning Screen with abstract binary code 3d digital concept
Contexto
Um incidente de cadeia de suprimentos envolvendo o Notepad++ colocou em alerta equipes de segurança: a infraestrutura usada para direcionar atualizações do editor foi comprometida por meses, permitindo que um grupo com recursos elevados redirecionasse downloads para servidores controlados pelos atacantes.
O que aconteceu
Como funciona/impacto
O vetor explorado se apoia em um ponto fraco clássico: quando o verificador de atualização baixa um binário e executa a instalação sem validações robustas (origem, integridade e assinatura), basta ao atacante controlar ou manipular o caminho do download para transformar um update em entrega de malware.
O que observar (detecção)
%TEMP% associados ao fluxo de update e execução subsequente do instalador.Mitigação
gup.exe) e controlar updates via repositório interno/allowlist.Fonte: Ars Technica • Notepad++ (comunicado) • Rapid7 (Chrysalis)
Crédito da imagem: Ars Technica / Getty Images.
Ataque DDoS atribuído à botnet AISURU/Kimwolf teria atingido pico de 31,4 Tbps em 35 segundos.…
Caso real: invasores usaram credenciais de SonicWall SSLVPN e implantaram um EDR killer via BYOVD…
Câmeras TP-Link VIGI: falha (CVE-2026-0629) no fluxo de recuperação de senha pode permitir reset do…
DKnife é um framework AitM em roteadores Linux que usa DPI, DNS hijacking e sequestro…
AccuKnox: Protegendo a Nuvem com Arquitetura Zero Trust A AccuKnox é uma empresa inovadora que…
Uma falha crítica (CVE-2025-26776) no plugin Chaty Pro para WordPress permite que invasores façam upload…