Kaspersky GReAT (Centro Global de Investigación y Análisis de Amenazas de Kaspersky) reveló nuevos detalles sobre el ciberataque al popular editor de texto de código abierto Notepad++ para Windows. Según los expertos, el ataque continuó desde el verano hasta diciembre de 2025.
Según Kaspersky GReAT, inicialmente solo se conocía una cadena de infección, descubierta en octubre de 2025. Sin embargo, ahora se sabe que los atacantes utilizaron al menos tres cadenas de infección diferentes, dos de las cuales no habían sido documentadas previamente.
De julio a septiembre, la infraestructura de los atacantes cambió por completo cada mes: los atacantes reescribieron la cadena de infección, cambiaron las direcciones IP maliciosas, los dominios y las cargas maliciosas. Esto les permitió permanecer desapercibidos y dificultó la detección de signos de infección. Los objetivos del ataque fueron proveedores de servicios de TI, agencias gubernamentales e instituciones financieras en Australia, América Latina y el Sudeste Asiático.
Georgiy Kucherin, experto de Kaspersky GReAT, destacó que las organizaciones que revisaron sus sistemas en busca de indicadores de compromiso (IoC) conocidos y no encontraron signos de infección no deben considerarse seguras. Señaló que de julio a septiembre la infraestructura de los atacantes era completamente diferente y pidió una revisión más exhaustiva de los sistemas.