Notepad++, uno de los editores de texto y código más populares de Windows, sufrió un hackeo que durante meses puso en riesgo a sus usuarios. La vulneración en sí no es noticia nueva, puesto que los responsables de la aplicación la habían dado a conocer en diciembre pasado. Sin embargo, hoy sí han brindado más detalles sobre qué pasó y cómo ha impactado en los usuarios.

A través de una publicación en su blog oficial, los responsables de Notepad++ explicaron que fueron víctimas de un ataque por parte de actores maliciosos aparentemente vinculados con China. Los hackers no vulneraron el código del software en sí mismo, sino su infraestructura de distribución. Esto les permitió redireccionar parte del tráfico cuando se intentaba descargar una actualización, enviando paquetes infectados a los usuarios.

Según explican desde Notepad++, el ataque se produjo al proveedor de hosting en la nube que utilizaban. El incidente se inició en junio de 2025, cuando los piratas informáticos lograron interceptar el tráfico para actualizar la aplicación y comenzaron a redirigirlo hacia otra dirección para entregar una versión con malware.

Esta situación se extendió hasta septiembre, cuando una actualización del firmware y el kernel del servidor dejó a los atacantes sin acceso. No obstante, lograron sacar rédito de unas credenciales internas robadas para seguir vulnerando la infraestructura hasta diciembre.

Finalmente, en el último mes de 2025 se lanzó una actualización de Notepad++ que resolvió sus vulnerabilidades y robusteció la seguridad del instalador de actualizaciones. Asimismo, la web de la aplicación ya no se aloja en los servidores de la compañía atacada y se ha mudado a otro proveedor con "prácticas de seguridad más fuertes", indican los desarrolladores del software.

Hackeo a Notepad++: cómo te afecta y qué debes hacer

Hackeo a Notepad++: cómo te afecta y qué debes hacer

Todavía no se sabe a ciencia cierta cómo los atacantes lograron vulnerar al proveedor de hosting en la nube de Notepad++. Este asunto continúa bajo investigación con miras a dar con las causas definitivas. Lo que sí llama la atención de los desarrolladores es que el ataque parece no haber impactado a todos los usuarios del editor de texto. Según se ha mencionado, la campaña tuvo blancos "altamente selectivos", lo que al parecer da más fuerza a la hipótesis de que los autores fueron hackers con soporte estatal chino.

Así las cosas, existe la posibilidad de que si actualizaste Notepad++ entre junio y noviembre de 2025, hayas instalado una versión con malware. Es por ello que se recomienda instalar la versión más reciente del programa, que actualmente es la 8.9.1. Desde la versión 8.8.9, que se lanzó en diciembre, el editor de texto y código verifica las firmas y los certificados del instalador. Asimismo, el archivo XML que devuelve el servidor ahora está firmado criptográficamente, y se esperan todavía más mejoras de seguridad en siguientes versiones.

Por otra parte, se está recomendando a los usuarios tomar medidas adicionales para evitar dolores de cabeza. Específicamente, cambiar las contraseñas de los sistemas para gestionar servidores y bases de datos (SSH, MySQL, FTP/SFTP), como también actualizar WordPress y sus credenciales, y buscar posibles usuarios no autorizados.