Resumen ejecutivo

Entre junio y diciembre de 2025, la infraestructura oficial de hosting del editor de texto Notepad++ fue comprometida por un grupo de amenazas patrocinado por un estado conocido como Lotus Blossom. Los atacantes vulneraron el entorno del proveedor de hosting compartido.

Esto permitió a los atacantes interceptar y redireccionar el tráfico destinado al servidor de actualizaciones de Notepad++. Este secuestro (hijack) a nivel de infraestructura permitió a los atacantes dirigirse selectivamente a usuarios específicos. Los objetivos se localizaron principalmente en el sudeste asiático, abarcando sectores gubernamentales, de telecomunicaciones e infraestructura crítica. En lugar de actualizaciones de software legítimas, los atacantes entregaron a estos objetivos manifiestos de actualización maliciosos.

Hemos identificado infraestructura adicional no reportada vinculada a esta campaña. Observamos dos cadenas de infección, incluyendo una variante de inyección de script Lua que resultó en la entrega del malware Cobalt Strike beacon, así como side-loading de DLL para entregar un backdoor Chrysalis. Unit 42 también descubrió que esta actividad de amenazas está afectando a más sectores y regiones de lo que se había informado anteriormente.

Esta campaña también afectó a los siguientes sectores en Sudamérica, Estados Unidos, Europa y el sudeste asiático:

  • Hosting en la nube
  • Energía
  • Financiero
  • Gobierno
  • Manufactura
  • Desarrollo de software

Notepad++ es un editor de código abierto, ligero y una utilidad de reemplazo de texto. Esta herramienta es ampliamente preferida por su velocidad, su extenso ecosistema de complementos (plugins) y su capacidad única para manejar archivos de datos masivos manteniendo sesiones que los usuarios aún no han guardado.

En entornos empresariales, Notepad++ suele ser un instrumento fundamental para administradores de sistemas, ingenieros de redes y personal de DevOps. Este personal suele utilizar la herramienta para modificar configuraciones de servidores, analizar logs pesados del sistema y auditar código en jump boxes seguros donde aplicaciones más robustas resultan poco prácticas.

Este perfil demográfico de usuarios convierte a Notepad++ en un objetivo estratégicamente crítico para los actores de amenazas. Comprometer esta única herramienta permite a los atacantes evadir eficazmente las defensas perimetrales y aprovechar las sesiones de los usuarios con mayores privilegios en la organización, obteniendo acceso administrativo implícito a la infraestructura central de la red.

Los clientes de Palo Alto Networks reciben protecciones y mitigaciones contra la actividad analizada en este artículo a través de:

El equipo de Respuesta a Incidentes de Unit 42 también puede ser contratado para ayudar con un compromiso o para proporcionar una evaluación proactiva que reduzca su riesgo.

Temas relacionados de Unit 42 DLL Sideloading, Backdoors, Supply Chain, Cobalt Strike

Detalles del ataque a Notepad++

Este ataque a la cadena de suministro se basó en la explotación de controles de verificación insuficientes en versiones anteriores del actualizador de Notepad++, WinGUp. Esta explotación permitió al grupo de amenazas redirigir el tráfico a servidores controlados por los atacantes.

Cuando las víctimas intentaban actualizar su software, descargaban un instalador NSIS malicioso. Este instalador —a menudo llamado update.exe— iniciaba una compleja cadena de infección. Esta cadena utilizaba técnicas de DLL sideloading y abusaba de un componente legítimo de Bitdefender (BluetoothService.exe) para cargar una biblioteca maliciosa (log.dll) que descifraba y ejecutaba un backdoor personalizado. En otra cadena de infección, los atacantes utilizaron un instalador NSIS para ejecutar un comando que corría un script Lua malicioso para cargar un Beacon de Cobalt Strike.

Este malware llamado Chrysalis empleaba técnicas avanzadas de evasión, que incluían:

  • El uso del framework de protección de código de Microsoft Warbird.
  • Hashing personalizado de la API para reducir la detección por antivirus.
  • Establecimiento de control remoto persistente sobre los sistemas infectados.

Actividad adicional de explotación en esta campaña

Unit 42 observó evidencia de dos secuencias de ataque separadas:

  • Una en la que un instalador NSIS malicioso ejecuta un script Lua compilado que contiene un instalador para descargar y ejecutar un payload de Cobalt Strike Beacon.
  • Otra en la que los atacantes utilizaron DLL sideloading para inyectar el backdoor Chrysalis en la memoria.

Observamos actividad adicional entre mediados de agosto y noviembre de 2025 que fue consistente con esta actividad de explotación. En un incidente de agosto, observamos comunicación con una dirección IP de comando y control (C2) 45.76.155[.]202. Después de días de tráfico de beacon de C2 hacia esta IP, los atacantes cambiaron a un segundo servidor C2 en 45.77.31[.]210, con comunicaciones que duraron hasta septiembre.

En casos entre septiembre y noviembre de 2025, observamos actividad consistente con conexiones salientes a un servidor C2. Estas fueron seguidas por solicitudes de descarga posteriores para update.exe que son consistentes con el backdoor Chrysalis reportado. En algunos casos, los intentos de descarga se realizaron a una dirección IP, mientras que otros se hicieron a dominios. Los beacons exitosos a servidores maliciosos ocurrieron a los pocos segundos de la descarga exitosa del payload malicioso y continuaron durante un tiempo no especificado.

En septiembre y octubre de 2025, observamos una variante de inyección de script Lua que desplegaba scripts Lua maliciosos para inyectar shellcode. Este ataque utilizó la API EnumWindowStationsW y resultó en la entrega del malware Cobalt Strike beacon. En este caso, la descarga se originó desde:

  • 45.76.155[.]202/update/update.exe

Por separado, también observamos una variante de DLL sideloading de Bluetooth en el mismo caso. Esta variante de Lua utiliza técnicas de sideloading de DLL del servicio de Bluetooth para desplegar el backdoor Chrysalis. Los intentos de descarga para esta variante se realizaron desde un servidor malicioso diferente:

  • 45.32.144[.]255/update/update.exe

Guía provisional

Notepad++ recomienda lo siguiente:

  • Descargar la versión 8.9.1, que incluye la mejora de seguridad correspondiente.
  • Ejecutar el instalador para actualizar su Notepad++ manualmente.

Según Notepad++, han migrado su sitio web a un nuevo proveedor de hosting con prácticas de seguridad significativamente más sólidas.

Dentro de Notepad++, mejoraron el actualizador WinGup en la v8.8.9 para verificar tanto el certificado como la firma del instalador descargado.

Adicionalmente, también señalan que:

  • El XML devuelto por el servidor de actualizaciones ahora está firmado (XMLDSig).
  • La verificación del certificado y la firma se hará obligatoria a partir de la próxima versión 8.9.2, que esperan lanzar en aproximadamente un mes.

Consultas de Unit 42 Managed Threat Hunting

El equipo de Unit 42 Managed Threat Hunting continúa rastreando cualquier signo de uso indebido o actividad anómala, utilizando Cortex XDR y las consultas XQL a continuación. Los clientes de Cortex XDR también pueden usar estas consultas XQL para ayudar con sus investigaciones o búsqueda de amenazas (hunting).

Dado que la mayoría de la actividad probablemente ocurrió antes del 2 de diciembre, recomendamos revisar los límites de retención de datos para determinar si estas consultas serán efectivas en su entorno. Si está disponible en su entorno, puede considerar el uso de consultas de "almacenamiento en frío" (cold_dataset = xdr_data) para consultar datos más allá de los límites de retención activa. Tenga en cuenta que ejecutar consultas contra el almacenamiento en frío consumirá unidades de cómputo.

Conclusión

Esta campaña marca una evolución notable en las tácticas operativas de los actores de amenazas de este tipo, representando un giro desde el posicionamiento previo en infraestructura amplia hacia una interdicción de cadena de suministro "blanda" altamente dirigida. Campañas recientes de grupos como Volt Typhoon y Salt Typhoon se han centrado principalmente en comprometer infraestructuras troncales críticas y dispositivos de borde, basándose en técnicas de "living-off-the-land" y malware mínimo. En cambio, esta operación ilumina una prioridad estratégica distinta: centrarse en los custodios de las claves administrativas.

Secuestrar el flujo de tráfico de una utilidad confiable, en lugar de inyectar código en la línea de compilación del software, permitió a los actores de amenazas convertir su mecanismo de entrega en un arma sin alertar al proveedor. Esta capacidad de adversario en el medio (AitM) permitió el fingerprinting dinámico de las solicitudes de actualización entrantes, lo que posibilitó un filtrado altamente selectivo de objetivos prioritarios.

Esta campaña no se centra en la disrupción, sino en la obtención de inteligencia valiosa a largo plazo. Esto se ilustra por la combinación de la victimología selectiva del actor de amenazas —centrada en administradores de sistemas y desarrolladores en muchas regiones estratégicas desde el punto de vista geopolítico— y su elección de utilizar un backdoor ligero con un perfil bajo.

Palo Alto Networks ha compartido nuestros hallazgos con nuestros colegas miembros de la Cyber Threat Alliance (CTA). Los miembros de la CTA utilizan esta inteligencia para desplegar rápidamente protecciones para sus clientes y desbaratar sistemáticamente a los actores cibernéticos maliciosos. Obtenga más información sobre la Cyber Threat Alliance.

Los clientes de Palo Alto Networks están mejor protegidos por nuestros productos, como se detalla a continuación. Actualizaremos este informe de amenazas a medida que haya más información relevante disponible.

Protecciones de productos de Palo Alto Networks

Los clientes de Palo Alto Networks pueden aprovechar una variedad de protecciones y actualizaciones de productos para identificar y defenderse contra esta amenaza.

Si cree que puede haber sido comprometido o tiene un asunto urgente, póngase en contacto con el equipo de Respuesta a Incidentes de Unit 42 o llame al:

  • América del Norte: Línea gratuita: +1 (866) 486-4842 (866.4.UNIT42)
  • Reino Unido: +44.20.3743.3660
  • Europa y Medio Oriente: +31.20.299.3130
  • Asia: +65.6983.8730
  • Japón: +81.50.1790.0200
  • Australia: +61.2.4062.7950
  • India: 000 800 050 45107
  • Corea del Sur: +82.080.467.8774

Advanced WildFire

Los modelos de machine learning y las técnicas de análisis de Advanced WildFire han sido revisados y actualizados a la luz de los indicadores compartidos en esta investigación.

Next-Generation Firewalls con Advanced Threat Prevention

El Next-Generation Firewall con Advanced Threat Prevention está diseñado para defender las redes tanto de amenazas comunes como de amenazas dirigidas.

Servicios de seguridad entregados en la nube para el Next-Generation Firewall

Advanced URL Filtering y Advanced DNS Security identifican como maliciosos las URL y dominios conocidos asociados con esta actividad.

Cortex XDR y XSIAM

Cortex XDR y XSIAM ayudan a prevenir las amenazas descritas en este artículo mediante el empleo del Malware Prevention Engine. Este enfoque combina varias capas de protección, incluyendo Advanced WildFire, Behavioral Threat Protection y el módulo de Análisis Local, para evitar que el malware, tanto conocido como desconocido, cause daños a los endpoints.

Cortex Cloud

Las organizaciones que utilizan Cortex Cloud, como las de la industria de hosting en la nube que fueron objetivos activos durante esta campaña, están mejor protegidas contra la descarga y ejecución del malware mencionado en este artículo mediante la colocación adecuada del agente de endpoint XDR de Cortex Cloud y los agentes serverless dentro de un entorno de nube.

Diseñado para proteger la postura de una nube y las operaciones de tiempo de ejecución contra estas amenazas, Cortex Cloud ayuda a detectar y prevenir las operaciones maliciosas, alteraciones de configuración o explotaciones analizadas en este artículo.

Indicadores de compromiso

  • 1f6d28370f4c2b13f3967b38f67f77eee7f5fba9e7743b6c66a8feb18ae8f33e
  • a3cf1c86731703043b3614e085b9c8c224d4125370f420ad031ad63c14d6c3ec
  • a511be5164dc1122fb5a7daa3eef9467e43d8458425b15a640235796006590c9
  • skycloudcenter[.]com
  • self-dns[.]it[.]com
  • safe-dns[.]it[.]com
  • cdncheck[.]it[.]com
  • 95[.]179[.]213[.]0
  • 45[.]76[.]155[.]202
  • 45[.]77[.]31[.]210
  • 61[.]4[.]102[.]97
  • 59[.]110[.]7[.]32
  • 95[.]179[.]213[.]0/update/AutoUpdater.exe
  • 95[.]179[.]213[.]0/update/Upgrade.exe
  • 45[.]32[.]144[.]255/update/update.exe
  • 45[.]76[.]155[.]202/update/update.exe
  • 59[.]110[.]7[.]32/dpixel
  • self-dns[.]it[.]com/help/Get-Start
  • self-dns[.]it[.]com/resolve
  • self-dns[.]it[.]com/dns-query
  • safe-dns[.]it[.]com/help/Get-Start
  • safe-dns[.]it[.]com/resolve
  • safe-dns[.]it[.]com/dns-query
Enlarged Image