image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Gigabyte regala più FPS ai Ryzen X3D con un nuovo BIOS Gigabyte regala più FPS ai Ryzen X3D con un nuovo BIOS...
Immagine di USB da 128 byte grande come un piatto: il progetto più assurdo del web USB da 128 byte grande come un piatto: il progetto più assu...

Notepad++ hackerato: utenti a rischio per mesi

Il sistema di aggiornamento di Notepad++ è stato compromesso per sei mesi, esponendo migliaia di utenti al rischio di installare versioni modificate con malware.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 03/02/2026 alle 10:16

La notizia in un minuto

  • Un attacco informatico sofisticato ha compromesso il sistema di aggiornamento di Notepad++ per sei mesi, sostituendo i file legittimi con malware attraverso server di hosting vulnerabili per colpire utenti selezionati
  • L'attacco, attribuito a un gruppo sponsorizzato dal governo cinese, ha preso di mira organizzazioni con interessi nell'Asia orientale tramite un keylogger per operazioni di cyber-spionaggio
  • Gli utenti devono aggiornare immediatamente alla versione 8.8.9 e verificare l'assenza di processi sospetti come "update.exe" o "AutoUpdater.exe" nella cartella TEMP

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un attacco informatico di natura sofisticata ha colpito gli utenti di Notepad++, il popolare editor di testo e codice open-source, compromettendo il sistema di aggiornamento dell'applicazione per circa sei mesi. La vulnerabilità, che secondo lo sviluppatore Don Ho sarebbe riconducibile a un gruppo sponsorizzato dal governo cinese, ha esposto migliaia di utenti al rischio di installare versioni modificate dell'app contenenti malware.

L'attacco ha sfruttato una compromissione dei server di hosting condiviso utilizzati da Notepad++, rimasti vulnerabili dal giugno 2025 fino al 2 dicembre dello stesso anno. I criminali informatici hanno implementato un sistema di reindirizzamento selettivo del traffico, intercettando le richieste di aggiornamento di specifici utenti target e sostituendo i manifest di aggiornamento legittimi con versioni malevole. Questa tecnica, nota come attacco man-in-the-middle a livello infrastrutturale, ha permesso agli aggressori di distribuire eseguibili dannosi senza destare immediatamente sospetti.

L'analisi condotta dall'esperto di sicurezza informatica Kevin Beaumont rivela che il payload malevolo potrebbe aver garantito agli attaccanti accesso remoto alla tastiera delle vittime, una capacità che consentirebbe la registrazione di credenziali, password e informazioni sensibili digitate dagli utenti. La natura del malware suggerisce un'operazione di spionaggio mirata piuttosto che un attacco indiscriminato finalizzato a lucro immediato.

I dati raccolti indicano che le vittime dell'attacco erano organizzazioni con interessi specifici nell'Asia orientale, confermando la natura geopolitica dell'operazione

Don Ho ha confermato che la compromissione è avvenuta a livello del provider di hosting, il cui nome non è stato divulgato ma che è stato immediatamente sostituito. Lo sviluppatore ha precisato che il targeting era estremamente selettivo, con i criminali che hanno concentrato i loro sforzi su obiettivi specifici anziché su un'ampia base di utenti. Beaumont ha rivelato che le organizzazioni colpite hanno tutte collegamenti o interessi strategici nella regione dell'Asia orientale, un dettaglio che rafforza l'ipotesi di un'operazione di cyber-spionaggio sponsorizzata da uno stato nazionale.

L'incidente assume una particolare rilevanza alla luce della storia di attivismo di Don Ho. Nel 2019, lo sviluppatore aveva rilasciato la versione "Free Uyghur" di Notepad++, criticando apertamente il governo cinese per la repressione della minoranza uigura. Quella presa di posizione aveva scatenato attacchi DDoS contro il sito ufficiale del progetto, episodi che lo sviluppatore aveva documentato pubblicamente in interviste. Il legame temporale e motivazionale tra quella campagna di attivismo e l'attuale compromissione appare difficile da ignorare.

La risposta tecnica all'attacco ha comportato una revisione completa del sistema di aggiornamento di Notepad++. La versione 8.8.9, rilasciata come risposta diretta alla vulnerabilità, implementa meccanismi rafforzati di verifica dell'integrità che controllano la presenza di manomissioni e autenticano la legittimità degli aggiornamenti attraverso firme digitali più robuste. Il nuovo sistema di updater incorpora controlli crittografici per prevenire future sostituzioni di file e garantire che gli eseguibili provengano esclusivamente dai server ufficiali di Notepad++.

È essenziale verificare di utilizzare almeno la versione 8.8.9, scaricandola direttamente dal sito ufficiale di Notepad++ per escludere la possibilità di compromissione. Beaumont raccomanda inoltre di controllare che non siano in uso versioni non ufficiali del software, spesso distribuite attraverso repository di terze parti o siti mirror non autorizzati che potrebbero non ricevere le patch di sicurezza.

Particolare attenzione va rivolta al processo gup.exe, l'updater ufficiale di Notepad++, monitorando eventuali comportamenti anomali attraverso Task Manager o strumenti di analisi di rete. Gli utenti dovrebbero inoltre ispezionare la cartella TEMP del proprio sistema operativo alla ricerca di file sospetti denominati "update.exe" o "AutoUpdater.exe", che non fanno parte della normale architettura di aggiornamento dell'applicazione e potrebbero indicare una compromissione attiva.

Fonte dell'articolo: www.theverge.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#3
Non crederete a cosa sta combinando PayPal

Altri temi

Non crederete a cosa sta combinando PayPal

#4
USB da 128 byte grande come un piatto: il progetto più assurdo del web
3

Hardware

USB da 128 byte grande come un piatto: il progetto più assurdo del web

#5
Un virus nascosto dei pipistrelli sta infettando l’uomo
2

Scienze

Un virus nascosto dei pipistrelli sta infettando l’uomo

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

USB da 128 byte grande come un piatto: il progetto più assurdo del web
3

Hardware

USB da 128 byte grande come un piatto: il progetto più assurdo del web

Di Marco Pedrani
Gigabyte regala più FPS ai Ryzen X3D con un nuovo BIOS
3

Hardware

Gigabyte regala più FPS ai Ryzen X3D con un nuovo BIOS

Di Antonello Buzzi
Raffreddamento al sale abbassa le temperature di 50°C: è la svolta?

Hardware

Raffreddamento al sale abbassa le temperature di 50°C: è la svolta?

Di Marco Pedrani
Una periferica USB può compromettere un PC senza allarmi
2

Hardware

Una periferica USB può compromettere un PC senza allarmi

Di Antonello Buzzi
Per la prima volta sotto i 500€: la TV LG con controllo della retroilluminazione

Offerte e Sconti

Per la prima volta sotto i 500€: la TV LG con controllo della retroilluminazione

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.