Notepad++ corrige falhas que permitiam que atacantes enviassem arquivos de atualização maliciosos

Notepad++ corrige falhas que permitiam que atacantes enviassem arquivos de atualização maliciosos

A versão 8.8.9 do Notepad++ foi lançada para corrigir uma fraqueza de segurança em sua ferramenta de atualização WinGUp após pesquisadores e usuários relatarem incidentes em que o atualizador recuperou executáveis maliciosos em vez de pacotes legítimos de atualização.

Os primeiros sinais desse problema apareceram em um Tópico do fórum da comunidade Notepad++, onde um usuário relatou que a ferramenta de atualização do Notepad++, GUP.exe (WinGUp), gerou um executável desconhecido “%Temp%AutoUpdater.exe” que executava comandos para coletar informações do dispositivo.

Segundo o repórter, esse executável malicioso executava vários comandos de reconhecimento e armazenava a saída em um arquivo chamado ‘a.txt’.

cmd /c netstat -ano >> a.txt
cmd /c systeminfo >> a.txt
cmd /c tasklist >> a.txt
cmd /c whoami >> a.txt

O autoupdater.exe O malware então usou o comando curl.exe para exfiltrar o arquivo a.txt até o Temp[.]SH, um site de compartilhamento de arquivos e textos anteriormente usado em campanhas de malware.

Como o GUP usa a biblioteca libcurl em vez do comando ‘curl.exe’ e não coleta esse tipo de informação, outros usuários do Notepad++ especularam que o usuário havia instalado uma versão não oficial e maliciosa do Notepad++ ou que o tráfego de rede de atualização automática foi sequestrado.

Para ajudar a mitigar possíveis sequestros de rede, o desenvolvedor do Notepad++, Don Ho, lançou a versão 8.8.8 em 18 de novembro, para que as atualizações possam ser baixadas apenas do GitHub.

Como uma correção mais forte, o Notepad 8.8.9 foi lançado em 9 de dezembro, o que impedirá a instalação de atualizações que não estejam assinadas com o certificado de assinatura do código do desenvolvedor.

“A partir desta versão, Notepad++ e WinGUp foram reforçados para verificar a assinatura e o certificado dos instaladores baixados durante o processo de atualização. Se a verificação falhar, a atualização será abortada.” lê o Aviso de segurança do Notepad 8.8.9.

URLs de atualização sequestradas

No início deste mês, o especialista em segurança Kevin Beaumont alertou que ouviu de três organizações impactadas por incidentes de segurança ligados ao Notepad++.

“Já ouvi de 3 organizações que tiveram incidentes de segurança em boxes com o Notepad++ instalado, onde parece que processos do Notepad++ geraram o acesso inicial.” explicou Beaumont.

“Isso resultou em atores de ameaça no teclado que usam a mão.”

O pesquisador diz que todas as organizações com quem conversou têm interesses no Leste Asiático e que a atividade pareceu muito direcionada, com vítimas relatando atividade de reconhecimento prático após os incidentes.

Quando o Notepad++ verifica atualizações, ele se conecta a https://notepad-plus-plus.org/update/getDownloadUrl.php?version=. Se houver uma versão mais recente, o endpoint retornará dados XML que fornecem o caminho de download para a versão mais recente:





AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.