Internacional. Un sofisticado ciberataque dirigido contra el sistema de actualizaciones de Notepad++ permitió a delincuentes informáticos infiltrarse en redes corporativas y gubernamentales sin generar alertas inmediatas, comprometiendo infraestructuras críticas en distintas regiones del mundo, incluida América Latina.
La investigación fue revelada por el equipo Global Research and Analysis Team (GReAT) de Kaspersky, cuyos expertos confirmaron que los atacantes vulneraron la cadena de suministro del popular editor de texto y código, presente en millones de computadoras. El grupo intervino el mecanismo oficial de actualización para distribuir programas maliciosos camuflados como parches legítimos.
Cadena de suministro comprometida
El propio equipo de desarrollo del software informó que la infraestructura de actualizaciones fue afectada tras un incidente que impactó a su proveedor de alojamiento web, lo que facilitó la manipulación del sistema de distribución.
Según el análisis técnico, el alcance del ataque fue mayor de lo inicialmente divulgado. Además del primer malware detectado, los especialistas identificaron múltiples cadenas de infección que operaron entre julio y octubre, afectando entidades gubernamentales, instituciones financieras, proveedores de servicios tecnológicos y usuarios en diversas regiones.
Los responsables modificaron continuamente su infraestructura —servidores, dominios, archivos y métodos de ejecución— con el objetivo de evadir los controles tradicionales de seguridad y mantenerse dentro de las redes comprometidas durante meses. De acuerdo con los hallazgos, lo que se conoció públicamente representaba apenas la fase final de la campaña, lo que implica que algunas organizaciones pudieron haber pasado por alto infecciones anteriores con indicadores distintos.
Riesgo silencioso y espionaje digital
Este tipo de intrusión resulta particularmente peligroso porque explota la confianza en los canales oficiales de actualización. En lugar de que la víctima descargue un archivo sospechoso, el código malicioso llega a través de una vía legítima, facilitando el acceso inicial y abriendo paso al espionaje, robo de información sensible y desplazamientos laterales hacia sistemas críticos.
“Cuando un atacante compromete la actualización de una herramienta de uso cotidiano, se aprovecha de la confianza depositada en el proveedor. La organización acepta el archivo como auténtico y reduce sus defensas. Esto convierte a la cadena de suministro en una de las rutas más eficaces para el espionaje y la sustracción de datos en la actualidad”, advirtió Leandro Cuozzo, integrante del equipo global de investigación para América Latina de Kaspersky.
Las soluciones de la compañía lograron bloquear todos los intentos identificados durante la investigación. Asimismo, el equipo publicó nuevos indicadores de compromiso y un informe técnico detallado para que las organizaciones puedan evaluar posibles exposiciones previas.
Recomendaciones para mitigar riesgos
Los expertos recomiendan reforzar la seguridad de la cadena de suministro digital mediante la validación estricta de proveedores, monitoreo constante de actualizaciones, inventarios actualizados de activos y segmentación de redes para limitar el impacto ante una eventual intrusión.
También subrayan la importancia de adoptar sistemas de detección basados en comportamiento y no únicamente en firmas conocidas, dado que los atacantes modifican de forma constante su infraestructura.
Finalmente, aconsejan implementar plataformas integradas de protección y respuesta avanzada, capaces de identificar amenazas desconocidas dentro de la red y contener ataques sofisticados antes de que escalen.

%204.59.41%20a.m..png)