- Dictamen de WinRAR CVE-2025-8088 explotado por grupos criminales y patrocinados por el estado
- Los atacantes utilizan la función ADS para implementar malware a través de archivos maliciosos
- Se insta a los usuarios a modernizar a WinRAR 7.13 o posterior para anciano protección
El icónico software de archivo de Windows WinRAR contiene una vulnerabilidad de inscripción recaída que permite a los actores de amenazas ejecutar código subjetivo en puntos finales comprometidos, y los investigadores de seguridad ahora dicen que el error está siendo explotado por numerosos colectivos de hackers, tanto patrocinados por el estado como de otro tipo.
El error en cuestión se describe como una equivocación de repaso de ruta que afecta a las versiones 7.12 y anteriores. Tiene un seguimiento como CVE-2025-8088 y se le asignó una puntuación de recaída de 8,4/10 (inscripción).
Para proteger sus instalaciones y evitar incursiones de piratas informáticos, los profesionales de seguridad recomiendan modernizar el software a la lectura 7.13 o posterior.
Abusado como un día cero
Ahora, pitidocomputadora Se dice que varios equipos de seguridad advirtieron sobre numerosos colectivos de hackers que utilizaban esta equivocación en sus ataques.
Entre ellos se encuentra RomCom, un clase simpatizante con Rusia, que lo utilizó para desplegar NESTPACKER contra unidades militares ucranianas. Otras menciones notables incluyen APT44 y Turla (todavía usado contra el ejército ucraniano), Carpathian y múltiples actores patrocinados por el estado chino que supuestamente lo estaban usando para divulgar POISONIVY. malware.
Threat Intelligence Group (GTIG) de Google, el apoyo de ciberseguridad que rastrea principalmente a los atacantes patrocinados por el estado, dijo que los primeros signos de tropelía se observaron a mediados de julio de 2025. Desde entonces, los piratas informáticos estaban utilizando la función Alternate Data Streams (ADS) en WinRAR para escribir malware en ubicaciones arbitrarias en los dispositivos de destino.
“Si proporcionadamente el heredero normalmente ve un documento señuelo, como un PDF, adentro del archivo, todavía hay entradas ADS maliciosas, algunas que contienen una carga útil oculta mientras que otras son datos ficticios”, dijo Google.
Cuando la víctima abre el archivo, el software extrae la carga útil de ADS mediante el repaso del directorio, se explicó.
Encima de los estados-nación, los grupos con motivación financiera todavía estaban aprovechando este error, usándolo para eliminar ladrones de información como XWorm o AsyncRAT.
WinRAR no permite actualizaciones automáticas, pero no es necesario desinstalar el software antiguamente de ejecutar la nueva lectura. Simplemente se instalará sobre el existente.
A través de pitidocomputadora

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para aceptar parte, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el gema Seguir!
Y por supuesto todavía puedes Siga TechRadar en TikTok para parte, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp todavía.






