Sumário Executivo
O Notepad++, um dos editores de texto de código aberto mais populares do mundo com milhões de utilizadores, foi vítima de um sofisticado ciberataque patrocinado por um Estado que comprometeu a sua infraestrutura de atualizações durante vários meses em 2025. Este incidente destaca o panorama de ameaças em evolução onde até software confiável pode tornar-se um vetor para ataques direcionados.
O Que Aconteceu: Cronologia do Ataque
O comprometimento começou em junho de 2025 e persistiu até 2 de dezembro de 2025, afetando o mecanismo de entrega de atualizações no qual milhões de utilizadores confiam para manter o seu software atualizado. O ataque demonstrou capacidades de ameaça persistente avançada consistentes com atores de Estado-nação.
Mecanismo do Ataque
Em vez de explorar vulnerabilidades no código do Notepad++ em si, os atacantes comprometeram a infraestrutura de alojamento partilhado onde o notepad-plus-plus.org estava hospedado. Esta violação ao nível da infraestrutura permitiu-lhes intercetar e redirecionar o tráfego de atualizações de utilizadores visados para servidores controlados pelos atacantes que forneciam manifestos de atualização maliciosos.
A sofisticação do ataque é evidente na sua natureza seletiva – apenas utilizadores específicos foram visados, sugerindo seleção de vítimas orientada por inteligência em vez de comprometimento em massa.
Eventos Principais da Cronologia
- Junho de 2025: Início do comprometimento
- 2 de setembro de 2025: O fornecedor de alojamento realiza manutenção programada, atualizando kernel e firmware. Os atacantes perdem acesso ao servidor mas mantêm credenciais para serviços internos
- 10 de novembro de 2025: Especialistas em segurança avaliam que a atividade do ataque cessou
- 1 de dezembro de 2025: Notepad++ migrado para novo fornecedor de alojamento
- 2 de dezembro de 2025: Todo o acesso dos atacantes definitivamente terminado após rotação de credenciais e remediação de vulnerabilidades
Atribuição
Múltiplos investigadores de segurança independentes avaliaram o ator de ameaça como sendo provavelmente um grupo patrocinado pelo Estado chinês. Esta atribuição baseia-se nos padrões de segmentação altamente seletivos, capacidades de comprometimento ao nível da infraestrutura e características de segurança operacional observadas durante a campanha.
A Vulnerabilidade Explorada
Os atacantes visaram especificamente o Notepad++ porque as versões mais antigas careciam de controlos de verificação de atualizações suficientes. O atualizador da aplicação (WinGup) não verificava adequadamente a autenticidade dos pacotes de atualização, criando uma oportunidade para ataques man-in-the-middle ao nível da infraestrutura.
Avaliação do Impacto Técnico
Âmbito do Comprometimento
A investigação do fornecedor de alojamento revelou:
- Ataque Direcionado: Os atacantes procuraram especificamente o domínio notepad-plus-plus.org, indicando que esta foi uma operação deliberada focada nos utilizadores do Notepad++
- Danos Colaterais Limitados: Nenhum outro cliente no servidor de alojamento partilhado mostrou sinais de ter sido visado
- Acesso Persistente: Mesmo após perder acesso direto ao servidor em setembro, os atacantes mantiveram credenciais que permitiam redirecionamento de tráfego até dezembro
O Que Isto Significa Para os Utilizadores
Os utilizadores que descarregaram atualizações durante o período de comprometimento (junho-dezembro de 2025) através do atualizador automático podem ter recebido payloads maliciosos. A natureza seletiva da segmentação significa que nem todos os utilizadores foram afetados, mas determinar o impacto individual é desafiante sem análise forense detalhada.
Mitigações Recomendadas e Medidas de Segurança
Para Utilizadores do Notepad++ – Ações Imediatas
- Atualize Imediatamente: Instale a versão mais recente (8.9.1 ou superior) a partir do site oficial
- Verifique a Sua Instalação:
- Verifique a assinatura digital do seu executável Notepad++
- Clique com o botão direito em notepad++.exe → Propriedades → Assinaturas Digitais
- Verifique se a assinatura é de “Don HO” e é válida
- Reveja a Atividade do Sistema: Verifique processos ou conexões de rede incomuns se atualizou entre junho-dezembro de 2025
- Considere Reinstalação Limpa: Se suspeitar de comprometimento, execute uma instalação nova a partir de fontes oficiais
- Ative Atualizações Automáticas: Uma vez na versão 8.9.2 ou posterior (quando lançada), a verificação melhorada irá proteger contra ataques similares
Para Organizações
- Gestão de Inventário: Identifique todos os sistemas a executar Notepad++ e priorize atualizações
- Monitorização de Rede: Reveja logs para padrões de tráfego de atualização incomuns durante o período de comprometimento
- Lista Branca de Aplicações: Considere implementar políticas de controlo de aplicações
- Resposta a Incidentes: Se suspeitar de comprometimento:
- Isole sistemas afetados
- Execute análise forense
- Reveja logs para indicadores de movimento lateral
- Redefina credenciais para utilizadores de sistemas afetados
Recomendações de Segurança a Longo Prazo
Para Programadores de Software
- Implemente Assinatura de Código: Use assinaturas criptográficas fortes para todos os lançamentos de software
- Verificação de Atualizações: Implemente múltiplas camadas de verificação:
- Validação de certificado
- Verificação de assinatura digital
- Validação de assinatura XML (XMLDSig) para manifestos de atualização
- Verificação de hash de ficheiros descarregados
- Infraestrutura Segura:
- Mova serviços críticos para longe de alojamento partilhado
- Use servidores dedicados e robustecidos para infraestrutura de atualizações
- Implemente sistemas de deteção de intrusão
- Auditorias de segurança regulares
- Segurança da Cadeia de Fornecimento: Trate a infraestrutura de atualizações como infraestrutura de segurança crítica
- Transparência: Mantenha políticas públicas de divulgação de segurança
Para Utilizadores Finais
- Descarregue de Fontes Oficiais: Sempre descarregue software de sites oficiais ou repositórios confiáveis
- Verifique Assinaturas: Verifique assinaturas digitais antes de instalar software
- Mantenha-se Informado: Acompanhe anúncios de segurança dos fornecedores de software
- Defesa em Profundidade: Use proteção de endpoints, monitorização de rede e lista branca de aplicações
- Higiene de Atualizações: Balance atualizações oportunas com verificação – não instale imediatamente atualizações automáticas para sistemas críticos sem testes
Consciencialização de Segurança Mais Ampla
Ataques à Cadeia de Fornecimento Estão a Aumentar
Este incidente exemplifica a tendência crescente de ataques à cadeia de fornecimento onde adversários comprometem mecanismos de distribuição de software confiáveis. Ataques semelhantes visaram:
- SolarWinds (2020)
- CCleaner (2017)
- NotPetya via software MeDoc (2017)
Ameaças Patrocinadas por Estados
Atores de Estado-nação possuem capacidades que excedem os cibercriminosos tradicionais:
- Comprometimento de infraestrutura: Podem visar fornecedores de alojamento e CDNs
- Segmentação seletiva: Reconhecimento avançado para identificar alvos de alto valor
- Persistência: Mantêm acesso através de múltiplas ações defensivas
- Discrição: Operam durante meses sem deteção
Confie mas Verifique
O incidente do Notepad++ demonstra que a confiança por si só é insuficiente. Mesmo software de código aberto respeitável pode ser comprometido através de vulnerabilidades de infraestrutura. Utilizadores e organizações devem implementar mecanismos de verificação independentemente da reputação da fonte.
Resposta e Remediação do Notepad++
Para crédito do programador, a resposta foi abrangente:
- Migração: Mudou para um novo fornecedor de alojamento com práticas de segurança mais fortes
- Verificação Melhorada: Atualizou o WinGup (o atualizador) na v8.8.9 para verificar certificados e assinaturas
- Assinatura XML: Implementou XMLDSig para respostas do servidor de atualizações
- Verificação Forçada: A versão 8.9.2 (próxima) irá forçar a verificação de certificado e assinatura
- Transparência: Divulgação pública com cronologia detalhada e informação técnica
Lições Aprendidas
- Riscos de Alojamento Partilhado: Infraestrutura crítica não deve depender de ambientes de alojamento partilhado
- Segurança de Atualizações: Mecanismos de atualização são alvos de alto valor que requerem defesa em profundidade
- Verificação é Essencial: A confiança deve ser verificada criptograficamente em cada etapa
- Resposta a Incidentes: Colaboração com especialistas em segurança e transparência são cruciais
- Persistência Importa: Atacantes manterão acesso através de múltiplas ações de defesa
Conclusão
O incidente de sequestro do Notepad++ serve como um lembrete crítico de que nenhum software está imune a ataques sofisticados. Atores de ameaça patrocinados por Estados visam cada vez mais cadeias de fornecimento de software como uma forma eficiente de alcançar múltiplas vítimas através de um único comprometimento.
Para os utilizadores, a ação imediata é clara: atualize para a versão mais recente e verifique a sua instalação. Para a comunidade em geral, este incidente sublinha a importância de implementar mecanismos de verificação robustos, proteger a infraestrutura de atualizações e manter vigilância mesmo com software confiável.
O lado positivo é a resposta abrangente da equipa do Notepad++ e a transparência com que lidaram com a divulgação. As medidas de segurança melhoradas agora implementadas devem reduzir significativamente o risco de ataques semelhantes no futuro.
Mantenha-se seguro, verifique tudo e mantenha o seu software atualizado a partir de fontes oficiais.
Recursos Adicionais
- Atualização Oficial do Incidente Notepad++
- Divulgação de Segurança Notepad++ v8.8.9
- Download Mais Recente do Notepad++ (Oficial)
- Orientações NIST para Segurança da Cadeia de Fornecimento de Software
- Gestão de Risco da Cadeia de Fornecimento CISA
- NIST SP 800-161: Gestão de Risco de Cibersegurança da Cadeia de Fornecimento


