Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero

Redazione RHC  16 Dicembre 2025 14:53

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto a galla dopo che alcuni utilizzatori e investigatori hanno rilevato che, anziché scaricare legittimi aggiornamenti, il sistema provvedeva a scaricare eseguibili dannosi.

I primi indizi del problema sono emersi nei forum della comunità di Notepad++.

Un utente ha segnalato, ad esempio, di aver riscontrato che l’aggiornamento dello strumento GUP.exe (WinGUp) stava eseguendo un file che sembrava sospetto, %Temp%AutoUpdater.exe, il quale aveva iniziato a raccogliere dati relativi al sistema.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il malware eseguiva i tipici comandi di ricognizione e salvava i risultati nel file a.txt:

  • cmd /c netstat -ano >> a.txt
  • cmd /c systeminfo >> a.txt
  • cmd /c tasklist >> a.txt
  • cmd /c whoami >> a.txt

Dopo aver raccolto i dati, curl.exe è stato utilizzato per inviare un file a temp[.]sh, un servizio di condivisione di file e testo già visto in altre campagne malware. Poiché GUP utilizza la libreria libcurl, non curl.exe, e non raccoglie affatto tali informazioni, i membri del forum hanno ipotizzato che l’utente abbia installato una build non ufficiale e infetta di Notepad++ oppure che il traffico di aggiornamento sia stato intercettato.

Per ridurre il rischio di intercettazione del traffico, lo sviluppatore Don Ho ha rilasciato la versione 8.8.8 il 18 novembre, che scarica gli aggiornamenti solo da GitHub. Tuttavia, questa soluzione si è rivelata insufficiente. Pertanto, il 9 dicembre è stata rilasciata la versione 8.8.9, con misure di sicurezza più rigorose: ora l’editor non installerà gli aggiornamenti a meno che non siano firmati dal certificato dello sviluppatore.

“A partire da questa versione, Notepad++ e WinGUP controllano la firma e il certificato dei programmi di installazione scaricati durante il processo di aggiornamento. Se il controllo fallisce, l’aggiornamento verrà interrotto”, si legge nell’annuncio ufficiale.

Va notato che all’inizio di dicembre, il noto specialista in sicurezza informatica Kevin Beaumont ha dichiarato di essere a conoscenza di tre organizzazioni che avevano subito incidenti correlati a Notepad++. “Sono stato contattato da tre aziende che stavano riscontrando problemi di sicurezza su computer che eseguivano Notepad++. Sembra che i processi di editing venissero utilizzati come punto di accesso primario”, ha scritto Beaumont. “Di conseguenza, gli aggressori ricorrevano all’intervento manuale.”

Il ricercatore ha osservato che tutte le organizzazioni interessate avevano interessi nell’Asia orientale e che l’attività dannosa sembrava mirata. Il fatto è che, quando Notepad++ verifica la presenza di aggiornamenti, accede a https://notepad-plus-plus.org/update/getDownloadUrl.php?version=. Se è disponibile una nuova versione, il server restituisce un file XML con il percorso dell’aggiornamento:

Beaumont ha ipotizzato che il meccanismo di aggiornamento automatico potrebbe essere stato compromesso per distribuire aggiornamenti dannosi che avrebbero consentito l’accesso remoto agli aggressori.

Lo specialista ha anche osservato che gli aggressori spesso utilizzano pubblicità dannose per distribuire versioni infette di Notepad++, che alla fine installano malware. Anche il bollettino ufficiale sulla sicurezza di Notepad++ contiene qualche incertezza. L’indagine è in corso e il metodo esatto di intercettazione del traffico non è ancora stato determinato.

Si consiglia vivamente a tutti gli utenti di aggiornare Notepad++ alla versione 8.8.9. Si segnala inoltre che, a partire dalla versione 8.8.7, tutti i file binari e gli installer ufficiali devono essere firmati con un certificato valido. Se l’utente ha installato un certificato radice personalizzato precedente, è necessario rimuoverlo.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • aggiornamento
  • certificato
  • firma
  • Malware
  • notepad++
  • Notepad++ sicurezza
  • problema
  • sicurezza
  • soluzione
  • versione 8.8.9
Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...