Te lo explico fácil: imagina que vas al supermercado, compras una botella de agua sellada de tu marca favorita, y resulta que alguien la envenenó antes de que llegara a la tienda. No en tu casa, no en el estante, sino directamente en la fábrica. Eso es exactamente lo que le pasó a Notepad++, el editor de texto que usan más de 28 millones de personas en todo el mundo.
El 2 de febrero de 2026, Don Ho, creador de Notepad++, confirmó públicamente lo que el investigador de seguridad Kevin Beaumont había descubierto dos meses antes: hackers vinculados al gobierno chino habían comprometido el servidor de descargas de Notepad++ durante seis meses. Desde junio hasta diciembre de 2025, cada persona que descargó el programa recibió, sin saberlo, una versión infectada con malware de espionaje.
Pero aquí viene el giro: no atacaron a todos. El malware era selectivo. Solo se activaba si detectaba que estabas en una empresa de telecomunicaciones o una entidad financiera de Asia Oriental. El resto de usuarios llevaba el veneno en el agua, pero nunca les afectó. Al menos, no directamente.
En este artículo voy a desglosar qué es un supply chain attack (y por qué es tan peligroso), cómo funcionó exactamente el ataque a Notepad++, quién está detrás, quiénes fueron las víctimas y, lo más importante, qué puedes hacer ahora mismo para protegerte.
Qué es un supply chain attack y por qué debería importarte
La analogía del agua envenenada
Imagina que quieres atacar a una persona específica. Tienes dos opciones: ir a su casa e intentar entrar (lo cual es arriesgado y difícil), o envenenar el suministro de agua de toda la ciudad sabiendo que esa persona beberá de él.
Un supply chain attack (ataque a la cadena de suministro) es exactamente eso, pero en el mundo digital. En lugar de atacar directamente a tu objetivo, comprometes algo que tu objetivo confía y usa regularmente: una actualización de software, una librería de código, un servidor de descargas.
El truco está en que el usuario no tiene forma de sospechar. No descargaste el programa de un sitio sospechoso. No hiciste clic en un enlace raro. Fuiste a la página oficial, descargaste la versión oficial y confiaste en que era seguro. Esa confianza es exactamente lo que explotan estos ataques.
Por qué son tan difíciles de detectar
Lo que nadie te cuenta es que los antivirus tradicionales están diseñados para detectar amenazas conocidas. Buscan firmas de malware, patrones sospechosos, comportamientos anómalos. Pero cuando el malware viene firmado digitalmente por el desarrollador original (porque el atacante comprometió el proceso de firma), tu antivirus ve un programa legítimo.
Es como si un inspector de alimentos revisara la botella de agua y dijera "sello intacto, marca auténtica, todo en orden". El veneno está dentro, pero el envase es perfecto.
El precedente de SolarWinds
Si este tipo de ataque te suena familiar, es porque ya lo vimos en 2020 con SolarWinds. Hackers rusos comprometieron el software Orion, usado por 18.000 organizaciones incluyendo el Departamento del Tesoro de EE.UU. y Microsoft. El ataque pasó desapercibido durante meses.
La diferencia con Notepad++ es el nivel de selectividad. SolarWinds fue un ataque masivo que afectó a miles de organizaciones. El ataque a Notepad++ fue quirúrgico: millones de personas infectadas, pero el malware solo se activaba para objetivos específicos. Es la diferencia entre una bomba y un rifle de francotirador.
Cómo funcionó el ataque a Notepad++: anatomía de una operación de espionaje
Paso 1: Comprometer el servidor de hosting (no el código)
Aquí está la parte ingeniosa del ataque: no tocaron el código fuente de Notepad++. Don Ho, el desarrollador, mantiene el código en GitHub y lo revisa constantemente. Un cambio malicioso habría sido detectado por la comunidad de desarrolladores.
En cambio, los atacantes comprometieron el servidor de hosting donde se alojan los archivos de descarga. Imagina que el código del programa es la receta de un medicamento. La receta está protegida en una caja fuerte. Pero los atacantes no fueron por la receta; fueron a la fábrica donde se producen las pastillas y las contaminaron ahí.
El servidor de descargas de Notepad++ está en un servicio de terceros. Los atacantes encontraron una vulnerabilidad (aún no revelada públicamente) y la explotaron para modificar los archivos ejecutables sin alterar el código fuente original.
Paso 2: Inyectar el malware Chrysalis
Una vez dentro del servidor, los atacantes reemplazaron el instalador legítimo de Notepad++ con una versión modificada que incluía un backdoor llamado Chrysalis. Este nombre no es aleatorio: en biología, la crisálida es la fase de transformación de una oruga en mariposa. El malware permanece latente hasta que las condiciones son las correctas.
Chrysalis es un loader (cargador) que funciona así:
- Se instala junto con Notepad++ de forma completamente invisible
- Permanece dormido en la mayoría de sistemas
- Comprueba periódicamente si el sistema cumple ciertos criterios (que veremos más adelante)
- Si los criterios se cumplen, descarga y ejecuta la siguiente fase del ataque
Lo que nadie te cuenta es que Chrysalis tiene tamaño mínimo (menos de 100KB) y no hace nada sospechoso hasta que recibe órdenes. Un análisis superficial del sistema no detectaría nada anómalo.
Paso 3: Desplegar Cobalt Strike solo en objetivos selectos
Aquí es donde el ataque se vuelve verdaderamente sofisticado. Chrysalis no desplegaba su carga final en cualquier ordenador. Antes de activarse, verificaba:
- Rango de IP: ¿El ordenador pertenece a una red corporativa de telecomunicaciones o finanzas en Asia Oriental?
- Dominio de Active Directory: ¿Está conectado a una infraestructura empresarial específica?
- Software instalado: ¿Tiene herramientas que indicarían que es una máquina de desarrollo o administración?
Solo si todas las condiciones se cumplían, Chrysalis descargaba Cobalt Strike, una herramienta de pentesting legítima que los atacantes usan habitualmente para moverse lateralmente dentro de redes corporativas, exfiltrar datos y establecer persistencia a largo plazo.
Te lo explico con una analogía: imagina un ladrón que entra en un edificio de apartamentos. Tiene una llave maestra que abre todas las puertas, pero solo entra en los apartamentos donde detecta cajas fuertes grandes. Los demás apartamentos los ignora, aunque técnicamente podría entrar.
La línea temporal del ataque
| Fecha | Evento |
|---|---|
| Junio 2025 | Los atacantes comprometen el servidor de hosting |
| Junio-Diciembre 2025 | Usuarios descargan versiones infectadas sin saberlo |
| 2 Diciembre 2025 | Kevin Beaumont detecta anomalías y alerta a Don Ho |
| Diciembre 2025-Enero 2026 | Investigación privada, limpieza del servidor |
| 2 Febrero 2026 | Don Ho confirma públicamente el ataque |
| 2 Febrero 2026 | Versión limpia v8.9.1 disponible |
Quién está detrás: APT31 y el Ministerio de Seguridad de China
El perfil de APT31 (Violet Typhoon)
Los investigadores de seguridad atribuyen este ataque a APT31, también conocido como Violet Typhoon, Zirconium, Judgment Panda y Bronze Vinewood. Sí, los grupos de hackers tienen más alias que un personaje de telenovela.
APT significa Advanced Persistent Threat (Amenaza Persistente Avanzada). El número 31 es simplemente el identificador que le asignó la industria de ciberseguridad. Lo de "Violet Typhoon" es parte de la nomenclatura de Microsoft, que usa nombres de elementos naturales y colores para clasificar actores de amenazas.
¿Quiénes son realmente? Según múltiples agencias de inteligencia occidentales (incluyendo el FBI, MI5 y BfV alemán), APT31 opera bajo la dirección del Ministerio de Seguridad del Estado de China (MSS). No son hackers independientes ni criminales buscando dinero. Son operativos de inteligencia con recursos estatales.
Historial de ataques de APT31
Este no es su primer rodeo. APT31 tiene un historial extenso:
| Año | Objetivo | Método |
|---|---|---|
| 2020 | Campaña presidencial de Biden | Phishing dirigido |
| 2021 | Parlamento de Noruega | Explotación de Microsoft Exchange |
| 2021 | Parlamento de Finlandia | Compromiso de cuentas de email |
| 2024 | Ministerio de Defensa del Reino Unido | Brecha de datos de personal militar |
| 2024 | Infraestructura crítica de EE.UU. | Preposicionamiento para sabotaje |
| 2025-2026 | Notepad++ | Supply chain attack |
Lo que nadie te cuenta es que APT31 tiene dos modos de operación. Uno es el espionaje tradicional: robar secretos de gobiernos y empresas. El otro, más preocupante, es lo que se llama preposicionamiento: instalar backdoors en infraestructura crítica que podrían activarse en caso de conflicto. Es como plantar minas terrestres digitales.
Por qué atacaron Notepad++
Puede parecer extraño que un grupo de espionaje estatal ataque un simple editor de texto. Pero Notepad++ no es "simple". Es:
- El editor de texto más popular del mundo después de los integrados en los sistemas operativos
- Usado extensivamente por desarrolladores y administradores de sistemas
- Gratuito y de código abierto, lo que genera confianza
- Especialmente popular en Asia, donde tiene una base de usuarios enorme
Si quieres espiar a empresas de telecomunicaciones y finanzas, ¿qué mejor vector que un programa que sus administradores de sistemas usan a diario? Es el caballo de Troya perfecto.
Quiénes fueron las víctimas: un ataque quirúrgico
El perfil de los objetivos
El malware Chrysalis estaba programado para activarse solo en sistemas que cumplían criterios muy específicos:
- Sector: Telecomunicaciones y servicios financieros
- Geografía: Asia Oriental (principalmente China continental, Hong Kong, Taiwán, Corea del Sur y Japón)
- Tipo de sistema: Servidores y estaciones de trabajo de administración
¿Por qué estos sectores? Las telecomunicaciones controlan las comunicaciones de un país. Si tienes acceso a los sistemas internos de un operador de telefonía, puedes interceptar llamadas, mensajes y datos de millones de personas. Las entidades financieras, por su parte, manejan información económica sensible que puede usarse para espionaje industrial o incluso manipulación de mercados.
El enfoque geopolítico es evidente. China tiene intereses estratégicos en todos estos países, ya sea por disputas territoriales (Taiwán), competencia económica (Corea del Sur, Japón) o vigilancia interna (Hong Kong).
El número de víctimas reales
Aquí es donde la historia se complica. Notepad++ tiene más de 28 millones de descargas solo en los últimos años. Durante los seis meses que el servidor estuvo comprometido, potencialmente millones de personas descargaron versiones infectadas.
Pero —y este es un "pero" importante— el malware solo se activaba en objetivos específicos. Eso significa que la mayoría de usuarios tienen Chrysalis dormido en sus sistemas, pero nunca se activó.
¿Es esto bueno o malo? Depende de cómo lo mires:
- Bueno: Si no eres objetivo, el malware nunca hizo nada en tu sistema
- Malo: Tienes código malicioso instalado que podría ser reactivado o reprogramado
Don Ho no ha revelado el número exacto de víctimas donde el ataque se completó, probablemente porque la investigación sigue en curso y hay implicaciones legales. Lo que sí sabemos es que varias empresas de telecomunicaciones asiáticas reportaron intrusiones que ahora se están vinculando a este ataque.
Cómo protegerte: guía práctica paso a paso
Si usas Notepad++
Paso 1: Verifica tu versión actual
- Abre Notepad++
- Ve a
?(Ayuda) >Acerca de Notepad++ - Comprueba el número de versión
Si tienes cualquier versión anterior a v8.9.1: Debes actualizar inmediatamente.
Paso 2: Actualiza a la versión segura
- Ve a https://notepad-plus-plus.org/downloads/
- Descarga la versión v8.9.1 o superior
- Desinstala la versión anterior completamente
- Instala la nueva versión
Importante: No uses el actualizador integrado de Notepad++ para esta actualización específica. Descarga el instalador nuevo directamente.
Paso 3: Ejecuta un análisis de seguridad
Aunque no hayas sido objetivo directo, es buena práctica ejecutar un análisis completo de tu sistema. Si quieres ir más allá del antivirus básico, consulta nuestra guía de mejores herramientas de ciberseguridad 2026 donde analizamos soluciones EDR que detectan este tipo de amenazas.
Si administras sistemas empresariales
La cosa se pone más seria si eres responsable de la seguridad de una organización:
1. Inventario de software
Haz un inventario de todos los sistemas donde esté instalado Notepad++. Herramientas como SCCM, Intune o cualquier solución de gestión de activos pueden ayudarte.
2. Busca indicadores de compromiso (IoCs)
Aunque Don Ho no ha publicado IoCs específicos (probablemente por la investigación en curso), puedes buscar:
- Conexiones salientes inusuales desde sistemas con Notepad++ instalado
- Archivos DLL no reconocidos en el directorio de instalación
- Procesos hijo sospechosos lanzados desde notepad++.exe
3. Actualización masiva
Despliega la versión v8.9.1 a todos los sistemas de forma centralizada. No confíes en que los usuarios actualicen por su cuenta.
4. Monitorización reforzada
Si tu organización está en el sector de telecomunicaciones o finanzas en Asia Oriental, considera que podrías haber sido objetivo específico. Intensifica la monitorización de red y endpoints durante las próximas semanas.
Recomendaciones generales contra supply chain attacks
Este ataque a Notepad++ es un recordatorio de que incluso el software legítimo puede ser comprometido. Estas son prácticas que deberías adoptar:
Verifica los hashes de descarga: Muchos proyectos de software publican checksums (SHA256) de sus archivos. Compara el hash del archivo descargado con el oficial.
Usa fuentes oficiales: Aunque en este caso el ataque vino de la fuente oficial, evita descargar software de mirrors no oficiales o sitios de terceros.
Monitoriza el tráfico de red: Herramientas de detección de anomalías pueden identificar cuando un programa aparentemente legítimo empieza a comunicarse con servidores sospechosos.
Segmenta tu red: Si un sistema se compromete, la segmentación evita que los atacantes se muevan lateralmente a sistemas más críticos.
Mantén copias de seguridad offline: En caso de compromiso grave, poder restaurar desde un backup limpio es tu última línea de defensa.
Por qué esto importa: el contexto geopolítico
La guerra fría digital entre China y Occidente
El ataque a Notepad++ no existe en un vacío. Es parte de una escalada continua de operaciones cibernéticas entre grandes potencias. En los últimos años hemos visto:
- Volt Typhoon: Otro grupo chino preposicionando malware en infraestructura crítica de EE.UU.
- Salt Typhoon: Campaña masiva contra empresas de telecomunicaciones estadounidenses
- Sanciones cruzadas: EE.UU. sancionando a empresas chinas de ciberseguridad; China prohibiendo productos estadounidenses
Lo que nadie te cuenta es que estamos en una carrera armamentística digital. Los supply chain attacks son el equivalente a las armas biológicas: difíciles de detectar, con efecto multiplicador, y que explotan la confianza en sistemas aparentemente seguros.
El problema específico del software open source
Notepad++ es software de código abierto mantenido principalmente por una persona: Don Ho. No tiene el presupuesto de seguridad de Microsoft ni el equipo de respuesta de Google. Y sin embargo, es usado por millones de personas, incluyendo en infraestructura crítica.
Este ataque expone una vulnerabilidad sistémica: la infraestructura digital del mundo depende de proyectos mantenidos por voluntarios con recursos limitados. El código puede ser revisado públicamente (lo cual es bueno), pero la infraestructura de distribución (servidores, firmas digitales, pipelines de CI/CD) es un punto único de fallo.
Después de Log4Shell en 2021, hubo mucha conversación sobre financiar mejor el software open source. Tres años después, seguimos viendo ataques como este. La conversación no se ha traducido en acción suficiente.
Implicaciones para usuarios individuales
Quizás pienses: "Yo no soy una empresa de telecomunicaciones asiática, esto no me afecta". Y técnicamente tienes razón: el malware no se activó en tu sistema.
Pero considera esto:
-
Hoy no eras objetivo, mañana podrías serlo: Los criterios de activación pueden cambiar. El código malicioso está ahí.
-
Efecto dominó: Si tu empleador o clientes fueron comprometidos a través de Notepad++, tu información podría estar expuesta indirectamente.
-
Precedente peligroso: Cada supply chain attack exitoso demuestra a otros atacantes que el método funciona. Veremos más.
-
Erosión de la confianza: Si no puedes confiar en el software que descargas de fuentes oficiales, ¿en qué puedes confiar?
Este caso se suma a una tendencia preocupante que hemos documentado en otros artículos, como el de extensiones de Chrome robando conversaciones de IA o la brecha de datos de Crunchbase. Los vectores de ataque se multiplican y la superficie vulnerable crece cada día.
FAQs: Preguntas frecuentes sobre el hackeo de Notepad++
¿Qué versiones de Notepad++ están afectadas?
Todas las versiones descargadas entre junio y diciembre de 2025 están potencialmente comprometidas. Don Ho no ha especificado números de versión exactos porque el problema no estaba en el código sino en el servidor de descargas. La versión segura confirmada es v8.9.1, publicada después de limpiar la infraestructura. Si tienes cualquier versión anterior y la descargaste en ese período, deberías actualizar.
¿Cómo sé si el malware se activó en mi ordenador?
Si no trabajas en telecomunicaciones o finanzas en Asia Oriental, es muy probable que el malware permanezca dormido en tu sistema. Sin embargo, la única forma de estar seguro es ejecutar un análisis con herramientas EDR avanzadas que detecten el loader Chrysalis. Los antivirus tradicionales pueden no detectarlo porque el código no hace nada sospechoso hasta que se activa.
¿Por qué no hay indicadores de compromiso (IoCs) públicos?
Don Ho y los investigadores de seguridad han optado por no publicar IoCs detallados todavía. Esto probablemente se debe a que la investigación sigue en curso, hay posibles implicaciones legales, y publicar los IoCs podría ayudar a los atacantes a modificar su malware para evadir detección. Es una práctica común en incidentes de seguridad graves retener cierta información técnica temporalmente.
¿Es seguro seguir usando Notepad++?
Sí, siempre que uses la versión v8.9.1 o superior descargada después del 2 de febrero de 2026. El servidor ha sido limpiado, se han implementado medidas de seguridad adicionales, y Don Ho está trabajando con expertos en ciberseguridad para prevenir futuros incidentes. Notepad++ sigue siendo un excelente editor de texto; este incidente no invalida la calidad del software en sí.
¿Puede pasarme lo mismo con otro software?
Absolutamente. Los supply chain attacks pueden afectar a cualquier software: desde editores de texto hasta navegadores, desde librerías de programación hasta actualizaciones del sistema operativo. La mejor defensa es mantener una postura de seguridad proactiva: verificar hashes cuando sea posible, usar herramientas de detección de comportamiento anómalo, segmentar redes y mantener backups actualizados. Nadie es inmune.
Conclusión: el agua que bebemos ya no es segura
El hackeo de Notepad++ no es solo una historia sobre un editor de texto comprometido. Es una advertencia sobre la fragilidad de la infraestructura digital en la que todos dependemos.
Durante seis meses, millones de personas descargaron software envenenado de una fuente oficial, confiando en que era seguro. Los atacantes no necesitaron engañarlos con emails de phishing ni explotar vulnerabilidades en sus ordenadores. Simplemente envenenaron el pozo.
Lo que me preocupa no es este ataque específico —las víctimas directas fueron limitadas y el daño está siendo contenido—. Lo que me preocupa es lo que representa: un modelo de ataque cada vez más sofisticado donde la confianza misma es el vector de explotación.
Cuando no puedes confiar en el software que descargas de la página oficial del desarrollador, la seguridad deja de ser un problema técnico y se convierte en un problema filosófico. ¿En qué podemos confiar? ¿Cómo verificamos lo que es verdadero?
Por ahora, las acciones son claras: actualiza Notepad++ a v8.9.1, ejecuta análisis de seguridad, y mantente alerta. Pero a largo plazo, como industria y como sociedad, necesitamos resolver un problema más profundo: cómo proteger la cadena de suministro digital de la que todos dependemos.
El agua que bebemos ya no viene sellada de fábrica. Y eso debería preocuparnos a todos.




