Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Google advierte sobre la explotación activa de la vulnerabilidad WinRAR CVE-2025-8088
Identidad

Google advierte sobre la explotación activa de la vulnerabilidad WinRAR CVE-2025-8088

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 28, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan28 de enero de 2026Inteligencia sobre vulnerabilidades/amenazas

Google reveló el martes que múltiples actores de amenazas, incluidos adversarios estatales y grupos con motivación financiera, están explotando fallas de seguridad críticas parcheadas en RARLAB WinRAR para obtener acceso inicial y desplegar varias cargas útiles.

«Aunque fueron descubiertos y parcheados en julio de 2025, los actores patrocinados por el gobierno y motivados financieramente asociados con Rusia y China continúan explotando este día n en operaciones dispares», dijo Google Threat Intelligence Group (GTIG) en un comunicado.

«El método de explotación consistente, una falla de recorrido de ruta que permite que los archivos se coloquen en la carpeta de inicio de Windows para su persistencia, resalta las brechas de defensa en la seguridad básica de las aplicaciones y la concienciación del usuario».

La vulnerabilidad en cuestión es CVE-2025-8088 (puntuación CVSS: 8,8) y se parchó en la versión 7.13 de WinRAR lanzada el 30 de julio de 2025. La explotación exitosa de esta falla podría permitir a un atacante ejecutar código arbitrario creando un archivo malicioso que se abre con una versión vulnerable del programa.

seguridad cibernética

ESET, que descubrió e informó esta falla de seguridad, dijo que observó que un grupo financiero y de espionaje de doble amenaza conocido como RomCom (también conocido como CIGAR o UNC4895) aprovechó esta falla como día cero el 18 de julio de 2025 para distribuir una variante del malware SnipBot (también conocido como NESTPACKER). Vale la pena señalar que Google está rastreando un grupo de amenazas detrás de las implementaciones de Cuba Ransomware con el nombre UNC2596.

Desde entonces, esta vulnerabilidad ha sido ampliamente explotada, con cadenas de ataque que normalmente ocultan un archivo malicioso como un acceso directo de Windows (LNK) dentro del flujo de datos alternativo (ADS) de un archivo señuelo dentro de un archivo, lo que hace que la carga útil se extraiga a una ruta específica (como la carpeta de inicio de Windows) y se ejecute automáticamente cuando el usuario inicia sesión en la máquina después de reiniciar.

Algunos de los otros actores de amenazas rusos que se han sumado a la tendencia de explotar incluyen:

Sandworm (también conocido como APT44 y FROZENBARENTS) aprovecha esta falla para soltar un archivo señuelo con un nombre de archivo ucraniano y un archivo LNK malicioso que intenta descargar más. Gamaredon (también conocido como CARPATHIAN) explota esta falla para atacar a las agencias gubernamentales ucranianas con archivos RAR maliciosos que contienen archivos de aplicaciones HTML (HTA) que actúan como descargadores para la segunda etapa de Turla (también conocido como SUMMIT). El paquete de malware STOCKSTAY utiliza señuelos centrados en operaciones militares y de drones ucranianos

GTIG también anunció que identificó a un atacante con sede en China que utilizó CVE-2025-8088 como arma y entregó Poison Ivy a través de un script por lotes colocado en la carpeta de inicio de Windows. Este script por lotes está configurado para descargar el cuentagotas.

«Los atacantes con motivación financiera también explotaron rápidamente esta vulnerabilidad para desplegar RAT y métodos de robo de información contra objetivos comerciales», añade el informe. Algunos de estos ataques llevaron a la introducción de puertas traseras de control de bots de Telegram y familias de malware como AsyncRAT y XWorm.

seguridad cibernética

En otro incidente destacado por el equipo de inteligencia de amenazas de Google, un grupo cibercriminal conocido por atacar a usuarios en Brasil a través de sitios web bancarios supuestamente distribuyó una extensión maliciosa de Chrome que podía inyectar JavaScript en páginas de dos sitios bancarios brasileños para ofrecer contenido de phishing y robar credenciales.

Se considera que la explotación generalizada de esta falla es el resultado de una próspera economía clandestina, y las vulnerabilidades de WinRAR se anuncian por miles de dólares. Uno de esos proveedores, ‘zeroplayer’, vendió el exploit WinRAR casi al mismo tiempo en las semanas previas a la publicación de CVE-2025-8088.

«La actividad continua de Zeroplayer como proveedor de exploits resalta la continua mercantilización del ciclo de vida del ataque», dijo GTIG. «Al proporcionar una funcionalidad lista para usar, los atacantes como zeroplayer reducen la complejidad técnica y las demandas de recursos de los actores de amenazas, permitiendo a grupos con diversas motivaciones (…) aprovechar un conjunto diverso de capacidades».

Este desarrollo se produce cuando otra vulnerabilidad de WinRAR (CVE-2025-6218, puntuación CVSS: 7,8) también ha sido explotada por múltiples actores de amenazas, incluidos GOFFEE, Bitter y Gamaredon, destacando la amenaza que plantea la vulnerabilidad del día N.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa industria del hidrógeno del Reino Unido está lista para expandirse, pero la política frena el impulso
Next Article Científicos financiados por la UE prueban los efectos sobre la salud de la exposición al 5G
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.